<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Qgruson</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Qgruson"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Qgruson"/>
		<updated>2026-05-13T18:53:54Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36999</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36999"/>
				<updated>2017-01-06T12:29:27Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* References */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On crée un fichier dans notre RAID puis on teste la perte d'une partition physique.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdd1&lt;br /&gt;
 mdadm --remove /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimé, mais nos données sont toujours présentes.&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
On procède à la reconstruction de la partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponible pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
C'est ce serveur Radius qui va permettre de définir les accès d'utilisateur se connectant à notre réseau. &lt;br /&gt;
&lt;br /&gt;
On configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussi ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
== References ==&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36998</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36998"/>
				<updated>2017-01-06T12:28:21Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On crée un fichier dans notre RAID puis on teste la perte d'une partition physique.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdd1&lt;br /&gt;
 mdadm --remove /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimé, mais nos données sont toujours présentes.&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
On procède à la reconstruction de la partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponible pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
C'est ce serveur Radius qui va permettre de définir les accès d'utilisateur se connectant à notre réseau. &lt;br /&gt;
&lt;br /&gt;
On configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussi ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36997</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36997"/>
				<updated>2017-01-06T12:27:43Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On crée un fichier dans notre RAID puis on teste la perte d'une partition physique.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdd1&lt;br /&gt;
 mdadm --remove /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimé, mais nos données sont toujours présentes.&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
On procède à la reconstruction de la partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponible pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
C'est ce serveur Radius qui va permettre de définir les accès d'utilisateur se connectant à notre réseau. &lt;br /&gt;
&lt;br /&gt;
On configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B03&amp;diff=36996</id>
		<title>Cahier 2016 groupe n°3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B03&amp;diff=36996"/>
				<updated>2017-01-06T12:26:16Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Création du serveur FreeRADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tâche spécifique =&lt;br /&gt;
&lt;br /&gt;
Nous devons mettre en place un système de sauvegarde en réseau pour pouvoir sauvegarder l'état et les données de nos machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous allons utiliser un serveur de type DAS (Direct Attach Storage).&lt;br /&gt;
&lt;br /&gt;
Cela consiste à une baie de stockage directement branchée sur le réseau via un câble et accessible comme n'importe quel périphérique. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:schema_infra_das.png|thumb|upright=4|Schéma minimaliste de l'infrastructure]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Gestion du serveur DAS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation des outils HP ===&lt;br /&gt;
&lt;br /&gt;
Ajout du dépôt dans /etc/apt/sources.net :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
deb http://downloads.linux.hpe.com/SDR/repo/mcp/ jessie/current non-free&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Copier / Coller le contenu des clés et les ajouter, liens des clés disponibles à ces adresses :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://downloads.linux.hpe.com/SDR/hpPublicKey1024.pub&lt;br /&gt;
http://downloads.linux.hpe.com/SDR/hpPublicKey2048.pub&lt;br /&gt;
http://downloads.linux.hpe.com/SDR/hpPublicKey2048_key1.pub&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout des clefs :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-key add ./hpPublicKey1024.pub&lt;br /&gt;
apt-key add ./hpPublicKey2048.pub&lt;br /&gt;
apt-key add ./hpPublicKey2048_key1.pub&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On met à jour les paquets et on installe l'utilitaire HP hpssacli :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aptitude update&lt;br /&gt;
aptitude install hp-health hpssacli&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[https://oitibs.com/hp-acu-command-line-reference/ Liste des commandes disponibles pour hpssacli]&lt;br /&gt;
&lt;br /&gt;
=== Configuration des disques ===&lt;br /&gt;
&lt;br /&gt;
Après avoir installé l'utilitaire HP pour gérer nos disques, nous pouvons enfin savoir les caractéristiques des baies :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hpssacli ctrl all show config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On obtient alors :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Smart Array P800 in Slot 4                (sn: P98690E9SV10C3)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   Port Name: 1I&lt;br /&gt;
&lt;br /&gt;
   Port Name: 2I&lt;br /&gt;
&lt;br /&gt;
   Port Name: 1E&lt;br /&gt;
&lt;br /&gt;
   Port Name: 2E&lt;br /&gt;
&lt;br /&gt;
   Internal Drive Cage at Port 3I, Box 1, OK&lt;br /&gt;
&lt;br /&gt;
   Internal Drive Cage at Port 4I, Box 1, OK&lt;br /&gt;
&lt;br /&gt;
   StorageWorks MSA 60 at Port 1E, Box 1, OK&lt;br /&gt;
   array A (SAS, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 1 (820.2 GB, RAID 5, OK)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 3I:1:1 (port 3I:box 1:bay 1, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 3I:1:2 (port 3I:box 1:bay 2, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 3I:1:3 (port 3I:box 1:bay 3, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 3I:1:4 (port 3I:box 1:bay 4, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:5 (port 4I:box 1:bay 5, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:6 (port 4I:box 1:bay 6, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:8 (port 4I:box 1:bay 8, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:7 (port 4I:box 1:bay 7, SAS, 146 GB, OK, spare)&lt;br /&gt;
&lt;br /&gt;
   array B (SATA, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 2 (1.9 TB, RAID 5, Recovering, 0% complete)&lt;br /&gt;
      logicaldrive 3 (1.9 TB, RAID 5, Ready for Rebuild)&lt;br /&gt;
      logicaldrive 4 (751.2 GB, RAID 5, Ready for Rebuild)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 1E:1:1 (port 1E:box 1:bay 1, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:2 (port 1E:box 1:bay 2, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:4 (port 1E:box 1:bay 4, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:5 (port 1E:box 1:bay 5, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:6 (port 1E:box 1:bay 6, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:11 (port 1E:box 1:bay 11, SATA, 1 TB, Rebuilding)&lt;br /&gt;
      physicaldrive 1E:1:3 (port 1E:box 1:bay 3, SATA, 1 TB, OK, spare)&lt;br /&gt;
&lt;br /&gt;
   array C (SATA, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 5 (1.9 TB, RAID 5, OK)&lt;br /&gt;
      logicaldrive 6 (1.7 TB, RAID 5, OK)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 1E:1:7 (port 1E:box 1:bay 7, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:8 (port 1E:box 1:bay 8, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:9 (port 1E:box 1:bay 9, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:10 (port 1E:box 1:bay 10, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:12 (port 1E:box 1:bay 12, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:3 (port 1E:box 1:bay 3, SATA, 1 TB, OK, spare)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons supprimé (et formaté) tous les disques logiques liés aux disques physiques du StorageWorks MSA 60&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hpssacli ctrl slot=4 ld 6 delete&lt;br /&gt;
hpssacli ctrl slot=4 ld 5 delete&lt;br /&gt;
...&lt;br /&gt;
hpssacli ctrl slot=4 ld 2 delete&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis créé un disque logique en RAID 10 avec tous les disques physiques du MSA60 qui sera notre disque réservé pour la sauvegarde des VM&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hpssacli ctrl slot=4 create type=ld drives=1E:1:1,1E:1:2,1E:1:3,1E:1:4,1E:1:5,1E:1:6,1E:1:7,1E:1:8,1E:1:9,1E:1:10,1E:1:11,1E:1:12 raid=1+0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, on s'assure que le disque logique a correctement été généré&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 array B (SATA, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 2 (5.5 TB, RAID 1+0, OK)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 1E:1:1 (port 1E:box 1:bay 1, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:2 (port 1E:box 1:bay 2, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:3 (port 1E:box 1:bay 3, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:4 (port 1E:box 1:bay 4, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:5 (port 1E:box 1:bay 5, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:6 (port 1E:box 1:bay 6, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:7 (port 1E:box 1:bay 7, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:8 (port 1E:box 1:bay 8, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:9 (port 1E:box 1:bay 9, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:10 (port 1E:box 1:bay 10, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:11 (port 1E:box 1:bay 11, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:12 (port 1E:box 1:bay 12, SATA, 1 TB, OK)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage du disque de sauvegarde sur le serveur Debian ===&lt;br /&gt;
&lt;br /&gt;
Les disques logiques et leurs partitions sont répertoriés à l'emplacement suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /dev/cciss/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
c0d0  c0d0p1  c0d0p2  c0d0p5  c0d0p6  c0d0p7  c0d0p8  c0d1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ici, c0d0 représente le disque logique (p1,p2,...,p8 les partitions) où est installé Debian (disques physiques liés à la station DL380 G5).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On retrouve notre disque logique (disques physiques liés au MSA60) créé précédemment identifié c0d1 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fdisk -l /dev/cciss/c0d1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Disque /dev/cciss/c0d1 : 5,5 TiB, 6001026883584 octets, 11720755632 secteurs&lt;br /&gt;
Unités : secteur de 1 × 512 = 512 octets&lt;br /&gt;
Taille de secteur (logique / physique) : 512 octets / 512 octets&lt;br /&gt;
taille d'E/S (minimale / optimale) : 512 octets / 512 octets&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On transforme notre disque logique en partition ext4 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs.ext4 /dev/cciss/c0d1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On créer le dossier qui servira de point de montage, puis on monte notre partition dans celui-ci :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir /backup&lt;br /&gt;
mount -t auto /dev/cciss/c0d1 /backup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de monter automatiquement notre partition à chaque démarrage, il suffit d'ajouter la ligne suivante dans fstab :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vi /etc/fstab&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/cciss/c0d1     /backup    ext4    defaults    0    2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après redémarrage du serveur, on vérifie si notre disque logique est monté automatiquement :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
df -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Sys. de fichiers  Taille Utilisé Dispo Uti% Monté sur&lt;br /&gt;
/dev/cciss/c0d0p1   8,2G    881M  6,9G  12% /&lt;br /&gt;
udev                 10M       0   10M   0% /dev&lt;br /&gt;
tmpfs               775M    456K  775M   1% /run&lt;br /&gt;
tmpfs               5,0M       0  5,0M   0% /run/lock&lt;br /&gt;
tmpfs               4,8G       0  4,8G   0% /run/shm&lt;br /&gt;
/dev/cciss/c0d0p8   781G     69M  741G   1% /home&lt;br /&gt;
/dev/cciss/c0d0p7   360M    2,1M  335M   1% /tmp&lt;br /&gt;
/dev/cciss/c0d0p5   2,7G    339M  2,3G  14% /var&lt;br /&gt;
/dev/cciss/c0d1     5,5T     58M  5,2T   1% /backup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en réseau du disque ===&lt;br /&gt;
Lors de la sauvegarde des machines virtuelles, nous aurons besoin d'accéder à notre disque de sauvegarde.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons mis en place un partage de type NFS (Network File System) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install nfs-kernel-server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il suffit de paramétrer le partage de façon à autoriser un ordinateur distant à accéder à un dossier en particulier (/etc/exports/) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/backup/vm_backup cordouan.insecserv.deule.net(rw,sync,no_root_squash)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ici, on autorise le serveur Cordouan à accéder au sous-dossier /backup/vm_backup/ en lecture et écriture.&lt;br /&gt;
&lt;br /&gt;
== Scripts de sauvegarde et de restauration de machine virtuelle ==&lt;br /&gt;
=== Commandes utiles ===&lt;br /&gt;
Sauvegarder l'état d'une machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl save -c Deadpool /usr/local/xen/domains/vm_backup/Deadpool.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Restaurer l'état d'une machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl restore /usr/local/xen/domains/vm_backup/Deadpool.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Snapshot des LVM d'une machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -l 10%ORIGIN -s -n ima5-Deadpool-home-snapshot /dev/virtual/ima5-Deadpool-home&lt;br /&gt;
lvcreate -l 10%ORIGIN -s -n ima5-Deadpool-var-snapshot /dev/virtual/ima5-Deadpool-var&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suppression des snapshots LVM :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvremove /usr/local/xen/domains/vm_backup/ima5-Deadpool-home-snapshot&lt;br /&gt;
lvremove /usr/local/xen/domains/vm_backup/ima5-Deadpool-var-snapshot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sauvegarde des états des machines virtuelles ===&lt;br /&gt;
Nous avons créé un script capable de sauvegarder l'état de toutes les machines virtuelles en cours d’exécution.&lt;br /&gt;
&lt;br /&gt;
Ces machines virtuelles sont mis en pause pendant une à deux secondes le temps de la sauvegarde, ce qui est très rapide.&lt;br /&gt;
&lt;br /&gt;
Voici le script disponible sur notre serveur DAS (/backup/script_backup/save_running_vm.sh) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
#Script de sauvegarde pour les VM en cours d?exécution&lt;br /&gt;
&lt;br /&gt;
DATE=`date +%d%b%Y-%H%M%S`&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
LIST_VM_FILE=/tmp/vm_list.txt&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
### Create mount point&lt;br /&gt;
echo &amp;quot;Creating mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
### Mounting remote nfs share backup drive&lt;br /&gt;
&lt;br /&gt;
#[ ! -d ${MOUNTPOINT} ]  &amp;amp;&amp;amp; echo &amp;quot;No mount point found, kindly check&amp;quot;; exit 0&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
BACKUPPATH=${MOUNTPOINT}/${DATE}&lt;br /&gt;
mkdir -p ${BACKUPPATH}&lt;br /&gt;
#[ ! -d ${BACKUPPATH} ]  &amp;amp;&amp;amp; echo &amp;quot;No backup directory found&amp;quot;; exit 0&lt;br /&gt;
&lt;br /&gt;
### get all running vm&lt;br /&gt;
xl vm-list | tail -n +2 | cut -d&amp;quot; &amp;quot; -f7 &amp;gt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
#[ ! -f ${LIST_VM_FILE} ] &amp;amp;&amp;amp; echo &amp;quot;No UUID list file found&amp;quot;; exit 0&lt;br /&gt;
&lt;br /&gt;
while read VMUUID&lt;br /&gt;
do&lt;br /&gt;
    echo &amp;quot;Saving ${VMUUID}...&amp;quot;;&lt;br /&gt;
	mkdir -p ${BACKUPPATH}/${VMUUID}/&lt;br /&gt;
    xl save -c $VMUUID ${BACKUPPATH}/${VMUUID}/${VMUUID}.vmbackup&lt;br /&gt;
done &amp;lt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
### Umounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Umounting backup nfs...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
rm ${MOUNTPOINT} -r&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le script consiste à monter sur la machine le dossier mis en réseau précédemment, puis il récupère le nom de toutes les machines virtuelles en cours de fonctionnement, et enfin il sauvegarde l'état des machines virtuelles une par une dans des dossiers spécifiques.&lt;br /&gt;
&lt;br /&gt;
Une fois terminé, il démonte le dossier monté précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce script doit être exécuté sur la machine hôte des machines virtuelles, à savoir Cordouan.&lt;br /&gt;
&lt;br /&gt;
Pour cela, il suffit d'un petit script avec une commande pour exécuter le script ci-dessus sur une machine distante (/backup/script_backup/save_running_vm_remote.sh) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net 'bash -s' &amp;lt; save_running_vm.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On exécute notre nouveau script :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sh /backup/script_backup/save_running_vm_remote.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et on laisse le travail se faire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Creating mount point...&lt;br /&gt;
Mounting backup nfs...&lt;br /&gt;
Saving Wolverine...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Wolverine/Wolverine.vmbackup new xl format (info 0x0/0x0/1094)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 2048/32768    6%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 32768/32768  100%&lt;br /&gt;
Saving Ironman...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Ironman/Ironman.vmbackup new xl format (info 0x0/0x0/919)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 2048/32768    6%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 30720/32768   93%&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 32768/32768  100%&lt;br /&gt;
Saving Batman...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Batman/Batman.vmbackup new xl format (info 0x0/0x0/1049)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 2048/32768    6%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 32768/32768  100%&lt;br /&gt;
Saving Frotteman...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Frotteman/Frotteman.vmbackup new xl format (info 0x0/0x0/1056)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 7168/131072    5%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 131072/131072  100%&lt;br /&gt;
Saving Deadpool...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Deadpool/Deadpool.vmbackup new xl format (info 0x0/0x0/1054)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 7168/131072    5%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 131072/131072  100%&lt;br /&gt;
Umounting backup nfs...&lt;br /&gt;
ALL DONE !&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder facilement à nos sauvegardes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@baleine:/backup/vm_backup/04janv.2017-210539# ls&lt;br /&gt;
Batman  Deadpool  Frotteman  Ironman  Wolverine&lt;br /&gt;
root@baleine:/backup/vm_backup/04janv.2017-210539# cd Deadpool/&lt;br /&gt;
root@baleine:/backup/vm_backup/04janv.2017-210539/Deadpool# ls&lt;br /&gt;
Deadpool.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sauvegarde des LVM liés aux machines virtuelles ===&lt;br /&gt;
Nous avons créé un script qui permet d'enregistrer les LVM d'une machine virtuelle donnée en argument :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
#Script de sauvegarde pour toutes les LVM souhaitées&lt;br /&gt;
#Run with &amp;quot;ssh remote_machine 'bash -s' &amp;lt; /backup/script_backup/save_lvm_data_vm.sh arg&amp;quot;&lt;br /&gt;
&lt;br /&gt;
LIST_LVM_FILE=/tmp/lvm_list.txt&lt;br /&gt;
VM_NAME=$1&lt;br /&gt;
LVM_PATH=/dev/virtual/&lt;br /&gt;
LVM_MOUNT_PATH=/mnt/lvm_snap&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating mount point for NFS...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating directory for LVM mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${LVM_MOUNT_PATH}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Cheking for $1 LVM...&amp;quot;;&lt;br /&gt;
ls ${LVM_PATH} | grep -i $1 | grep -i 'var\|home' &amp;gt; ${LIST_LVM_FILE}&lt;br /&gt;
&lt;br /&gt;
while read LVM_NAME&lt;br /&gt;
do&lt;br /&gt;
    echo &amp;quot;Snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
	lvcreate -l 10%ORIGIN -s -n ${LVM_NAME}-snapshot ${LVM_PATH}${LVM_NAME}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Mounting ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
	mount ${LVM_PATH}${LVM_NAME}-snapshot ${LVM_MOUNT_PATH}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Doing the backup of ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
	tar -cf ${MOUNTPOINT}/${LVM_NAME}-snapshot.tar ${LVM_MOUNT_PATH}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Unmounting ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
	umount ${LVM_MOUNT_PATH}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Cleaning snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
	yes | lvremove ${LVM_PATH}${LVM_NAME}-snapshot&lt;br /&gt;
done &amp;lt; ${LIST_LVM_FILE}&lt;br /&gt;
&lt;br /&gt;
rm ${LVM_MOUNT_PATH} -r&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Unmounting backup NFS...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
rm ${MOUNTPOINT} -r&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On essaye le script pour notre machine virtuelle en mettant &amp;quot;Deadpool&amp;quot; comme argument :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Creating mount point for NFS...&lt;br /&gt;
Mounting backup nfs...&lt;br /&gt;
Creating directory for LVM mount point...&lt;br /&gt;
Cheking for Deadpool LVM...&lt;br /&gt;
Snapshot of ima5-Deadpool-home LVM...&lt;br /&gt;
  Logical volume &amp;quot;ima5-Deadpool-home-snapshot&amp;quot; created&lt;br /&gt;
Mounting ima5-Deadpool-home-snapshot...&lt;br /&gt;
Doing the backup of ima5-Deadpool-home-snapshot...&lt;br /&gt;
tar: Suppression de « / » au début des noms des membres&lt;br /&gt;
Unmounting ima5-Deadpool-home LVM...&lt;br /&gt;
Cleaning snapshot of ima5-Deadpool-home LVM...&lt;br /&gt;
Do you really want to remove active logical volume ima5-Deadpool-home-snapshot? [y/n]:   Logical volume &amp;quot;ima5-Deadpool-home-snapshot&amp;quot; successfully removed&lt;br /&gt;
Snapshot of ima5-Deadpool-var LVM...&lt;br /&gt;
  Logical volume &amp;quot;ima5-Deadpool-var-snapshot&amp;quot; created&lt;br /&gt;
Mounting ima5-Deadpool-var-snapshot...&lt;br /&gt;
Doing the backup of ima5-Deadpool-var-snapshot...&lt;br /&gt;
tar: Suppression de « / » au début des noms des membres&lt;br /&gt;
Unmounting ima5-Deadpool-var LVM...&lt;br /&gt;
Cleaning snapshot of ima5-Deadpool-var LVM...&lt;br /&gt;
Do you really want to remove active logical volume ima5-Deadpool-var-snapshot? [y/n]:   Logical volume &amp;quot;ima5-Deadpool-var-snapshot&amp;quot; successfully removed&lt;br /&gt;
Unmounting backup NFS...&lt;br /&gt;
ALL DONE !&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On récupère bien nos fichiers :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@baleine:/backup/vm_backup# ls&lt;br /&gt;
ima5-Deadpool-home-snapshot.tar  ima5-Deadpool-var-snapshot.tar&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sauvegarde complète et automatisée des machines virtuelles ===&lt;br /&gt;
Maintenant, il faut enregistrer à la fois les états des machines virtuelles allumées avec leurs LVM, ainsi que les LVM des machines virtuelles éteintes.&lt;br /&gt;
&lt;br /&gt;
Pour celà, nous avons modifié le script et ajouter un fichier de configuration comportant le nom de toutes les machines virtuelles que l'on souhaite sauvegarder.&lt;br /&gt;
&lt;br /&gt;
Le script reste largement simplifiable, car il s'agit ici des deux précédents scripts plus ou moins arrangés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
#Script effectuant le backup de toutes les VM&lt;br /&gt;
&lt;br /&gt;
DATE=`date +%d%b%Y-%H%M%S`&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
LVM_MOUNT_PATH=/mnt/lvm_snap&lt;br /&gt;
LVM_PATH=/dev/virtual/&lt;br /&gt;
LIST_VM_FILE=/tmp/vm_list.txt&lt;br /&gt;
LIST_VM_CLOSED=/tmp/vm_closed_list.txt&lt;br /&gt;
LIST_LVM_FILE=/tmp/lvm_list.txt&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
BACKUPPATH=${MOUNTPOINT}/${DATE}&lt;br /&gt;
CONFIGPATH=${MOUNTPOINT}/vm_backup.cfg&lt;br /&gt;
&lt;br /&gt;
### Create mount point&lt;br /&gt;
echo &amp;quot;Creating mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating directory for LVM mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${LVM_MOUNT_PATH}&lt;br /&gt;
&lt;br /&gt;
### Mounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating dated backup folder...&amp;quot;;&lt;br /&gt;
mkdir -p ${BACKUPPATH}&lt;br /&gt;
&lt;br /&gt;
### get all running vm&lt;br /&gt;
xl vm-list | tail -n +2 | cut -d&amp;quot; &amp;quot; -f7 &amp;gt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
while read VMUUID&lt;br /&gt;
do&lt;br /&gt;
	mkdir -p ${BACKUPPATH}/${VMUUID}/&lt;br /&gt;
	&lt;br /&gt;
    echo &amp;quot;Saving ${VMUUID} state...&amp;quot;;&lt;br /&gt;
    xl save -c $VMUUID ${BACKUPPATH}/${VMUUID}/${VMUUID}.vmbackup&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Cheking for ${VMUUID} LVM...&amp;quot;;&lt;br /&gt;
	ls ${LVM_PATH} | grep -i ${VMUUID} | grep -i 'var\|home' &amp;gt; ${LIST_LVM_FILE}&lt;br /&gt;
	&lt;br /&gt;
	while read LVM_NAME&lt;br /&gt;
	do&lt;br /&gt;
		echo &amp;quot;Snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		lvcreate -l 10%ORIGIN -s -n ${LVM_NAME}-snapshot ${LVM_PATH}${LVM_NAME}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Mounting ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		mount ${LVM_PATH}${LVM_NAME}-snapshot ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Doing the backup of ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		tar -cf ${BACKUPPATH}/${VMUUID}/${LVM_NAME}-snapshot.tar ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Unmounting ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		umount ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Cleaning snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		yes | lvremove ${LVM_PATH}${LVM_NAME}-snapshot&lt;br /&gt;
	done &amp;lt; ${LIST_LVM_FILE}&lt;br /&gt;
done &amp;lt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
### get all closed vm&lt;br /&gt;
awk 'NR==FNR {t[$0]++; next} !t[$0]' ${LIST_VM_FILE} ${CONFIGPATH} &amp;gt; ${LIST_VM_CLOSED}&lt;br /&gt;
&lt;br /&gt;
while read VMUUID&lt;br /&gt;
do&lt;br /&gt;
	mkdir -p ${BACKUPPATH}/${VMUUID}/&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Cheking for ${VMUUID} LVM...&amp;quot;;&lt;br /&gt;
	ls ${LVM_PATH} | grep -i ${VMUUID} | grep -i 'var\|home' &amp;gt; ${LIST_LVM_FILE}&lt;br /&gt;
	&lt;br /&gt;
	while read LVM_NAME&lt;br /&gt;
	do&lt;br /&gt;
		echo &amp;quot;Snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		lvcreate -l 10%ORIGIN -s -n ${LVM_NAME}-snapshot ${LVM_PATH}${LVM_NAME}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Mounting ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		mount ${LVM_PATH}${LVM_NAME}-snapshot ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Doing the backup of ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		tar -cf ${BACKUPPATH}/${VMUUID}/${LVM_NAME}-snapshot.tar ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Unmounting ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		umount ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Cleaning snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		yes | lvremove ${LVM_PATH}${LVM_NAME}-snapshot&lt;br /&gt;
	done &amp;lt; ${LIST_LVM_FILE}&lt;br /&gt;
&lt;br /&gt;
done &amp;lt; ${LIST_VM_CLOSED}&lt;br /&gt;
&lt;br /&gt;
###Cleaning lvm mount path&lt;br /&gt;
rm ${LVM_MOUNT_PATH} -r&lt;br /&gt;
&lt;br /&gt;
### Umounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Umounting backup nfs...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
rm ${MOUNTPOINT} -r&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois avoir exécuté celui-ci sur Cordouan, on peut observer le résultat obtenu sur notre DAS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
tree /backup/vm_backup/05janv.2017-205758/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/backup/vm_backup/05janv.2017-205758/&lt;br /&gt;
├── Batman&lt;br /&gt;
│   ├── Batman.vmbackup&lt;br /&gt;
│   ├── ima5-Batman-home-snapshot.tar&lt;br /&gt;
│   └── ima5-Batman-var-snapshot.tar&lt;br /&gt;
├── Deadpool&lt;br /&gt;
│   ├── Deadpool.vmbackup&lt;br /&gt;
│   ├── ima5-Deadpool-home-snapshot.tar&lt;br /&gt;
│   └── ima5-Deadpool-var-snapshot.tar&lt;br /&gt;
├── Flash&lt;br /&gt;
│   └── Flash.vmbackup&lt;br /&gt;
├── Frotteman&lt;br /&gt;
│   ├── ima5-Frotteman-home-snapshot.tar&lt;br /&gt;
│   └── ima5-Frotteman-var-snapshot.tar&lt;br /&gt;
├── GreenArrow&lt;br /&gt;
│   ├── GreenArrow.vmbackup&lt;br /&gt;
│   ├── ima5-GreenArrow-home-snapshot.tar&lt;br /&gt;
│   └── ima5-GreenArrow-var-snapshot.tar&lt;br /&gt;
├── Ironman&lt;br /&gt;
│   └── Ironman.vmbackup&lt;br /&gt;
├── Kadoc&lt;br /&gt;
├── Mulan&lt;br /&gt;
│   ├── ima5-Mulan-home-snapshot.tar&lt;br /&gt;
│   ├── ima5-Mulan-var-snapshot.tar&lt;br /&gt;
│   └── Mulan.vmbackup&lt;br /&gt;
├── Spiderman&lt;br /&gt;
│   ├── ima5-Spiderman-home-snapshot.tar&lt;br /&gt;
│   ├── ima5-Spiderman-var-snapshot.tar&lt;br /&gt;
│   └── Spiderman.vmbackup&lt;br /&gt;
└── Wolverine&lt;br /&gt;
    ├── wolverine-home-snapshot.tar&lt;br /&gt;
    ├── wolverine-var-snapshot.tar&lt;br /&gt;
    └── Wolverine.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour automatiser notre tâche, nous avons configuré Cron.&lt;br /&gt;
&lt;br /&gt;
Cet utilitaire permet d’exécuter une commande automatiquement à n'importe quel moment : toutes les 2 heures, tous les jeudis à 15h48...&lt;br /&gt;
&lt;br /&gt;
Nous avons donc configuré Cron pour exécuter une sauvegarde toutes les 6 heures :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crontab -e&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# m h  dom mon dow   command&lt;br /&gt;
0 */6 * * * sh /backup/script_backup/vm_backup_script_remote.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le script de sauvegarde automatique pourrait être modifié de manière à ne garder que les 10 dernière sauvegardes sur notre DAS pour ne pas le surcharger ou ne pas supprimer manuellement toutes les semaines les sauvegardes trop vielles.&lt;br /&gt;
&lt;br /&gt;
=== Restauration d'une machine virtuelle ===&lt;br /&gt;
Nous avons créé un script capable de restaurer une machine virtuelle depuis un dossier de sauvegarde voulu :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
&lt;br /&gt;
#UTILISATION : ./restore_state_vm.sh Deadpool 05janv.2017-205758&lt;br /&gt;
#UTILISATION : ./restore_state_vm.sh VM_NAME FOLDER_NAME&lt;br /&gt;
&lt;br /&gt;
VM_NAME=$1&lt;br /&gt;
DATE_FOLDER=$2&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
### Create mount point&lt;br /&gt;
echo &amp;quot;Creating mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
### Mounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
### restoring vm&lt;br /&gt;
echo &amp;quot;Restoring ${VM_NAME} ...&amp;quot;;&lt;br /&gt;
xl destroy ${VM_NAME}&lt;br /&gt;
xl restore ${MOUNTPOINT}/${DATE_FOLDER}/${VM_NAME}/${VM_NAME}.vmbackup&lt;br /&gt;
echo &amp;quot;${VM_NAME} RESTORED !&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
### Umounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Umounting backup nfs...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
#BUSY ERROR&lt;br /&gt;
#rm ${MOUNTPOINT} -r&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le script fonctionne, mais le disque en réseau devient occupé et il est impossible de le démonter de Cordouan.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'éteindre la machine virtuelle, puis de la redémarrer pour pouvoir démonter le disque réseau correctement.&lt;br /&gt;
&lt;br /&gt;
Ici, la restauration des LVM n'est pas effectuée.&lt;br /&gt;
&lt;br /&gt;
=== Amélioration du site ===&lt;br /&gt;
&lt;br /&gt;
On installe de quoi exécuter du PHP sur notre site web :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install php5-common libapache2-mod-php5 php5-cli&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On a revu un peu l'index de notre page :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;link rel=&amp;quot;icon&amp;quot; type=&amp;quot;image/png&amp;quot; href=&amp;quot;images/Deadpool_ico.png&amp;quot; /&amp;gt;&lt;br /&gt;
	&amp;lt;meta charset=&amp;quot;utf-8&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;!--[if IE]&amp;gt;&amp;lt;link rel=&amp;quot;shortcut icon&amp;quot; type=&amp;quot;image/x-icon&amp;quot; href=&amp;quot;images/Deadpool_ico.png&amp;quot; /&amp;gt;&amp;lt;![endif]--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;head&amp;gt;&lt;br /&gt;
    &amp;lt;title&amp;gt;PISCINEMORTE.NET&amp;lt;/title&amp;gt;&lt;br /&gt;
  &amp;lt;/head&amp;gt;&lt;br /&gt;
  &amp;lt;body bgcolor=#CEECF5&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
          &amp;lt;img src=&amp;quot;images/Deadpool.png&amp;quot; height=&amp;quot;25%&amp;quot; width=&amp;quot;25%&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
          &amp;lt;h1&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Bienvenue sur PISCINEMORTE.NET !&amp;lt;/FONT&amp;gt;&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;p&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Ce site internet est dédié à notre projet de système et réseaux à l'école Polytech Lille.&amp;lt;/FONT&amp;gt;&amp;lt;/p&amp;gt;&lt;br /&gt;
	&amp;lt;p&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Par Geoffrey PIEKACZ et Nathan RICHEZ&amp;lt;/FONT&amp;gt;&amp;lt;/p&amp;gt;&lt;br /&gt;
	&amp;lt;p&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Lien vers &amp;lt;a href=&amp;quot;http://projets-ima.plil.net/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B03&amp;quot;&amp;gt;notre Wiki&amp;lt;/a&amp;gt;&amp;lt;/FONT&amp;gt;&amp;lt;/p&amp;gt;&lt;br /&gt;
	&amp;lt;/center&amp;gt;&lt;br /&gt;
  &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant trouver le moyen d'afficher les machines virtuelles démarrées sur notre site.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous nous sommes inspirés de la commande ci-dessous :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh [user]@[server] 'bash -s' &amp;lt; [local_script]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va nous permettre de lancer un script de Deadpool vers Cordouan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le script est le suivant (/var/www/www.piscinemorte.net/show_vm_list.sh):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
 &lt;br /&gt;
ssh root@cordouan.insecserv.deule.net 'xl vm-list'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il affichera une liste des VM démarrées via un code PHP ajouté dans notre index :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;?php&lt;br /&gt;
		echo &amp;quot;Liste des machines virtuelles en cours de fonctionnement :&amp;quot;;&lt;br /&gt;
		$output = shell_exec('sh /var/www/www.piscinemorte.net/show_vm_list.sh');&lt;br /&gt;
		echo &amp;quot;$output&amp;quot;;&lt;br /&gt;
?&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons rencontré un problème.&lt;br /&gt;
&lt;br /&gt;
En effet, cette commande fonctionne dans un bash mais le résultat n'est pas directement affiché sur notre site.&lt;br /&gt;
&lt;br /&gt;
Cela s'explique par le fait que nous avons exécuté cette commande en root mais que apache via php execute cette commande dans un shell via l'utilisateur www-data.&lt;br /&gt;
&lt;br /&gt;
Nous avions précédemment créé une clé pour pouvoir exécuter notre commande en root sans remettre à chaque fois le mot de passe.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réitéré la démarche pour l'utilisateur www-data:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:/home/Deadpool-key# ssh-keygen -t rsa  //on génère une clé sans mot de passe dans ~/.ssh sauvegardée dans /root/.ssh/id_rsa&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On copiera cette clé sur Cordouan et sur Baleine (notre DAS) pour permettre à nos machines de se connecter en ssh sans demande de mot de passe :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:~# cp /root/.ssh/id_rsa /var/www/.ssh/   //pour copier notre clé pour l'utilisateur www-data&lt;br /&gt;
root@Deadpool:~# chown www-data:www-data /var/www/.ssh/ -R  // pour donner les droits de manière récursive à www-data&lt;br /&gt;
root@Deadpool:~# sudo -u www-data -s                   //Pour changer l'utilisateur à www-data&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ainsi, notre commande est bien exécutée depuis notre site et affiche toutes les VM fonctionnant à l'instant t.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:piscinemorte_vm_list.png|thumb|upright=4|Affichage des machines virtuelles sur notre site]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Tâches communes =&lt;br /&gt;
== Gestion de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de la machine virtuelle avec Xen ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour créé la machine virtuelle, on utilise xen-create-image avec les paramètres souhaités :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Deadpool --ip=193.48.57.163 --netmask=255.255.255.240 --gateway=193.48.57.171 --dir=/usr/local/xen&lt;br /&gt;
     --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=********&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis, on récupère les informations suivantes afin de vérifier diverses paramètres :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
General Information&lt;br /&gt;
--------------------&lt;br /&gt;
Hostname       :  Deadpool&lt;br /&gt;
Distribution   :  jessie&lt;br /&gt;
Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
Partitions     :  swap            128M  (swap)&lt;br /&gt;
                  /               4G    (ext3)&lt;br /&gt;
Image type     :  sparse&lt;br /&gt;
Memory size    :  128M&lt;br /&gt;
Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
&lt;br /&gt;
Networking Information&lt;br /&gt;
----------------------&lt;br /&gt;
IP Address 1   : 193.48.57.163 [MAC: 00:16:3E:FF:6F:DC]&lt;br /&gt;
Netmask        : 255.255.255.240&lt;br /&gt;
Gateway        : 193.48.57.171&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creating partition image: /usr/local/xen/domains/Deadpool/swap.img&lt;br /&gt;
Done&lt;br /&gt;
&lt;br /&gt;
Creating swap on /usr/local/xen/domains/Deadpool/swap.img&lt;br /&gt;
Done&lt;br /&gt;
&lt;br /&gt;
Creating partition image: /usr/local/xen/domains/Deadpool/disk.img&lt;br /&gt;
Done&lt;br /&gt;
&lt;br /&gt;
Creating ext3 filesystem on /usr/local/xen/domains/Deadpool/disk.img&lt;br /&gt;
&lt;br /&gt;
(...)&lt;br /&gt;
&lt;br /&gt;
Logfile produced at:&lt;br /&gt;
	 /var/log/xen-tools/Deadpool.log&lt;br /&gt;
&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Deadpool&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:FF:6F:DC&lt;br /&gt;
IP Address(es)  :  193.48.57.163 &lt;br /&gt;
RSA Fingerprint :  d0:38:7b:89:c7:72:e7:52:d9:b7:5c:5b:ab:3e:fe:3f&lt;br /&gt;
Root Password   :  hZsEGmZX&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle ===&lt;br /&gt;
On utilise lvcreate pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-Deadpool-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-Deadpool-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la machine virtuelle : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl create /etc/xen/Deadpool.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Commande pour se connecter à la machine virtuelle par console :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl console Deadpool&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Commande pour éteindre la machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl shutdown Deadpool&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Commande pour détruire la machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl destroy Deadpool&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On transforme nos disques logiques en partition ext4 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs.ext4 /dev/xvdb&lt;br /&gt;
mkfs.ext4 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On sauvegarde les fichiers déjà existants dans home et var et on les met dans nos nouvelles partitions :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir /mnt/home/&lt;br /&gt;
mkdir /mnt/var/&lt;br /&gt;
mount /dev/xvdc/ /mnt/home/&lt;br /&gt;
mount /dev/xvdb/ /mnt/var/&lt;br /&gt;
cp -r /home/* /mnt/home/&lt;br /&gt;
cp -r /var/* /mnt/var/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de monter automatiquement notre partition à chaque démarrage, il suffit d'ajouter les lignes suivantes dans fstab :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano /etc/fstab&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/xvdc /home ext3 defaults 0 2&lt;br /&gt;
/dev/xvdb /var ext3 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la machine virtuelle, on vérifie si nos disques sont montés automatiquement :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
df -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Filesystem      Size  Used Avail Use% Mounted on&lt;br /&gt;
/dev/xvda2      3.9G  700M  3.0G  19% /&lt;br /&gt;
udev             10M     0   10M   0% /dev&lt;br /&gt;
tmpfs            99M   13M   87M  13% /run&lt;br /&gt;
tmpfs           247M     0  247M   0% /dev/shm&lt;br /&gt;
tmpfs           5.0M     0  5.0M   0% /run/lock&lt;br /&gt;
tmpfs           247M     0  247M   0% /sys/fs/cgroup&lt;br /&gt;
/dev/xvdb       9.8G  262M  9.0G   3% /var&lt;br /&gt;
/dev/xvdc       9.8G   23M  9.2G   1% /home&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Via airodump-ng, on liste les réseaux wi-fi protégés par WEP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wep wlx40a5ef01370a&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
wlx40a5ef01370a représente ici notre interface réseau (équivalant à wlan0 par exemple)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On obtient la liste des réseaux wi-fi suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH  5 ][ Elapsed: 2 mins ][ 2016-11-07 10:30 ][ WPA handshake: 04:DA:D2:CF:01:93 ]                    &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 44:AD:D9:5F:87:00  -50       73        0    0  11  54e. WEP  WEP         Wolverine                   &lt;br /&gt;
 04:DA:D2:9C:50:51  -64       90        0    0  13  54e. WEP  WEP         cracotte02                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -67       58        0    0  13  54e. WEP  WEP         cracotte04                  &lt;br /&gt;
 04:DA:D2:9C:50:59  -68       85        0    0  13  54e. WEP  WEP         cracotte10                  &lt;br /&gt;
 04:DA:D2:9C:50:56  -74       88     1329   17  13  54e. WEP  WEP         cracotte07                  &lt;br /&gt;
 04:DA:D2:9C:50:52  -75       87     2279   14  13  54e. WEP  WEP         cracotte03                  &lt;br /&gt;
 04:DA:D2:9C:50:58  -75       87     1751   14  13  54e. WEP  WEP         cracotte09                  &lt;br /&gt;
 04:DA:D2:9C:50:57  -75       86     1293    7  13  54e. WEP  WEP         cracotte08                  &lt;br /&gt;
 04:DA:D2:9C:50:54  -76       88     1460   15  13  54e. WEP  WEP         cracotte05                  &lt;br /&gt;
 04:DA:D2:9C:50:50  -76       80     1345   11  13  54e. WEP  WEP         cracotte01                  &lt;br /&gt;
 04:DA:D2:9C:50:55  -76       83     1501   10  13  54e. WEP  WEP         cracotte06                  &lt;br /&gt;
 00:3A:7D:12:DC:F2   -1        0        0    0   6  -1                    &amp;lt;length:  0&amp;gt;                &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance le monitoring sur le réseau que l'on souhaite cracker : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte07 --channel 13 -w testcrack wlx40a5ef01370a&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH 13 ][ Elapsed: 1 min ][ 2016-11-07 10:46 ]                                   &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9C:50:56  -72  12      608     8283   91  13  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ensuite lancer le crackage à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng testcarck-03.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                       Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:00] Tested 84483 keys (got 35490 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  5   EE(46080) EF(44032) 53(43008) 7B(43008) FC(43008) &lt;br /&gt;
    1    3/ 15   EE(41984) 8D(41728) DD(41472) 16(41216) 28(41216) &lt;br /&gt;
    2    0/  2   EE(47616) 29(45824) C9(43776) 27(43264) 42(43008) &lt;br /&gt;
    3    0/ 10   EE(44800) A9(44288) 15(43264) C5(42496) 2C(42496) &lt;br /&gt;
    4    0/  1   EE(49920) 2A(45312) 9D(43520) DA(43008) FD(41216) &lt;br /&gt;
    5    0/  4   EE(45312) A1(43520) C6(42240) E8(42240) 76(41472) &lt;br /&gt;
    6    0/  1   EE(50944) 98(42496) BB(42496) 4C(41728) B3(41728) &lt;br /&gt;
    7    0/  1   EE(54272) D3(42752) 19(42240) 08(41984) 58(41984) &lt;br /&gt;
    8    5/  8   F4(41216) 39(40960) 5E(40960) D7(40960) 1E(40704) &lt;br /&gt;
    9    1/  2   E4(45312) 51(43264) A7(42752) 5F(41984) CA(41728) &lt;br /&gt;
   10    0/  1   44(51200) 12(43264) CD(41984) 9C(41216) E5(41216) &lt;br /&gt;
   11    0/  1   44(50176) B0(42240) D2(41728) DC(41728) 62(41472) &lt;br /&gt;
   12    0/  1   44(47872) 0B(44032) B4(42752) D9(42496) 43(41728) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La clé est décryptée en quelques secondes !&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De même que pour le cassage de clé WEP, nous allons utiliser les mêmes outils mais pour un craquage WPA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airmon-ng start wlx40a5ef01370a   //On lance le mode monitoring sur notre carte wifi&lt;br /&gt;
airmon-ng mon0                    //On liste ensuite toutes les interfaces wifi disponible&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt  //On sait que la clé possède 8 chiffres, on créé donc un dictionnaire contenant toutes les possibilités de clé avec l'outil crunch&lt;br /&gt;
airodump-ng --encrypt wpa wlx40a5ef01370a //Nous choisissons ensuite le réseau à attaquer en wpa&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH  3 ][ Elapsed: 8 s ][ 2016-11-07 11:30 ]                                      &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9D:82:A2  -75        2        0    0   4  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A6  -62        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A0  -63        6        4    0   1  54e. WPA2 CCMP   MGT  LILLE1                      &lt;br /&gt;
 00:19:07:C5:0F:A5  -62        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A3  -64        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests              &lt;br /&gt;
 00:19:07:C5:0F:A7  -62        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff          &lt;br /&gt;
 00:19:07:C5:0F:A2  -63        7        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A8  -62        6        4    0   1  54e. WPA2 CCMP   MGT  eduroam                     &lt;br /&gt;
 00:19:07:C5:0F:A4  -63        8        2    0   1  54e. WPA2 CCMP   MGT  PolytechLille                &lt;br /&gt;
 00:19:07:C5:0F:A1  -64        8        6    1   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                  &lt;br /&gt;
 04:DA:D2:9C:50:50  -71        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                  &lt;br /&gt;
 04:DA:D2:9C:50:55  -71        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -71        7        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -71        7        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:51  -72        9        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                  &lt;br /&gt;
 04:DA:D2:9C:50:56  -72        9        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                  &lt;br /&gt;
 04:DA:D2:9C:50:52  -72        8        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                  &lt;br /&gt;
 04:DA:D2:9C:50:59  -71        8        0    0  13  54e. WPA2 CCMP   PSK  cracotte10 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On observe ensuite (seulement) la cible choisie (cracotte03)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH 13 ][ Elapsed: 4 mins ][ 2016-11-07 11:36 ][ WPA handshake: 04:DA:D2:9C:50:52                     &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9C:50:52  -74   9     2573      259    0  13  54e. WPA2 CCMP   PSK  cracotte03              &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                            &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -58    1e- 1e     0      185 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance l'attaque avec le handshake récupéré :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#aireplay-ng --deauth=5 -a 04:DA:D2:9C:50:52&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Et enfin, on lance le décodage grâce au fichier généré et notre dictionnaire:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-03.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Malheureusement, le décodage étant très long avec un eePC, nous avons recommencé et relancé le décodage sur notre Zabeth préférée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après une heure d'acharnement, nous avons enfin une clé !&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|&amp;lt;pre&amp;gt;&lt;br /&gt;
Opening dump-01.cap&lt;br /&gt;
Read 5625 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  04:DA:D2:9C:50:52  cracotte03                WPA (1 handshake)&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening dump-01.cap&lt;br /&gt;
Reading packets, please wait...&lt;br /&gt;
&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:59:31] 12399952 keys tested (3160.12 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 27 04 CB E4 68 2F D2 F6 CE 7D DF 51 25 60 2E 34 &lt;br /&gt;
                       D0 D1 87 B9 A9 A5 3E 6E A6 6A EC 1E 05 29 12 D8 &lt;br /&gt;
                       26 E5 DA 78 E4 87 AE 71 7A 5F AC BB 44 41 4E 2F &lt;br /&gt;
                       9D 18 A4 2C BF 88 82 59 BB F8 50 15 82 45 77 35 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B6 83 11 A0 AC E3 AC 73 9D 7F 15 0A F1 A6 68 62&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
| [[Fichier:pra_ima5sc_crack_gr3.png|thumb|upright=3|Terminal affichant le résultat]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
Il suffit d'installer ssh sur notre machine virtuelle si ce n'est pas déjà fait :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install ssh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, pour autoriser la connexion en root en ssh, on remplace un paramètre dans le fichier /etc/ssh/sshd_config :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#PermitRootLogin without-password&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et on redémarre le service :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois le DNS configuré ci-après, nous pouvons facilement accéder à notre machine virtuelle depuis n'importe où :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@www.piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@www.piscinemorte.net's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Tue Dec  6 18:13:23 2016&lt;br /&gt;
root@Deadpool:~# &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
Nous avons d'abord réservé sur Gandi notre nom de domaine : piscinemorte.net&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons installé les paquets bind et apache sur notre machine virtuelle (le dossier /var/www/www.piscinemorte.net servira pour la page web) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install apache2 bind9&lt;br /&gt;
mkdir /var/www/www.piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois bind installé, on créer un fichier de zone db.piscinemorte.net (appellé également une &amp;quot;table de DNS&amp;quot;) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.piscinemorte.net. root.piscinemorte.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.piscinemorte.net.&lt;br /&gt;
ns      IN      A       193.48.57.163&lt;br /&gt;
www     IN      A       193.48.57.163&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre DNS (ns) a pour adresse 193.48.57.163, c'est à dire l'IP de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, nous configurons le fichier named.conf.local pour autoriser le transfert de paquets vers le DNS Esclave (l'adresse de Gandi dans notre cas) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
zone &amp;quot;piscinemorte.net&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.piscinemorte.net&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, on redémarre notre service bind :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service bind9 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi, depuis la gestion des domaines, nous avons besoin de gérer les 'glue records' et signaler nos serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
(Pour les 'glues records')&lt;br /&gt;
'Nom du serveur' : ns.piscinemorte.net&lt;br /&gt;
'IP' : 193.48.57.163&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
(Pour les DNS)&lt;br /&gt;
'DNS1' : ns.piscinemorte.net&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
Pour avoir un certificat SSL généré Gandi, nous avons généré un CSR de la façon suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha1 -keyout piscinemorte.net.key -out piscinemorte.net.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons complété les différentes informations demandés (pas vraiment important ici) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:piscinemorte.net&lt;br /&gt;
Organizational Unit Name (eg, section) []:piscinemorte.net&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois notre certificat généré et validé par Gandi, nous plaçons nos fichiers de certification dans les dossiers adéquates :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cp piscinemorte.net.crt /etc/ssl/certs/piscinemorte.net.crt&lt;br /&gt;
cp piscinemorte.net.key /etc/ssl/private/piscinemorte.net.key  &lt;br /&gt;
cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On notera que GandiStandardSSLCA2.pem est un certificat intermédiaire qui permet de certifier notre certificat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous refaisons un hashage de la structure pour prendre en compte notre certificat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
piscinemorte.net.crt =&amp;gt; 651ac028.0&lt;br /&gt;
piscinemorte.net.crt =&amp;gt; 179c2ae2.0&lt;br /&gt;
GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; ac2485cc.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 1682ec15.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On créé le fichier 000-piscinemorte.net-ssl.conf dans /etc/apache2/sites-available/ pour associer apache2 avec notre nom de serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.163:443&amp;gt;&lt;br /&gt;
                ServerName www.piscinemorte.net&lt;br /&gt;
                ServerAlias piscinemorte.net&lt;br /&gt;
                DocumentRoot /var/www/www.piscinemorte.net/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/piscinemorte.net.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/piscinemorte.net.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.piscinemorte.net&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;piscinemorte.net&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le fichier ports.conf du serveur Apache pour qu'il écoute le port 443 (SSL):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il ne suffit plus qu'à activer le module SSL de Apache :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis activer notre site avec notre certificat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-piscinemorte.net-ssl.conf&lt;br /&gt;
service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:img_ima5sc_certificat_2.png|thumb|upright=4|Cadenas vert visible depuis la barre de lien]]&lt;br /&gt;
| [[Fichier:img_ima5sc_certificat_1.png|thumb|upright=2|Certificat délivré pour notre domaine]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
Tout d'abord, on ajoute une option dans /etc/bind/named.conf.options pour activer dnssec :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On créé un répertoire spécial pour y générer les clés&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir piscinemorte.net.dnssec&lt;br /&gt;
cd piscinemorte.net.dnssec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on génère la clé de signature de clefs de zone (KSK) et la clé de la zone pour signer les enregistrements (ZSK)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE piscinemorte.net&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
L'option &amp;quot;-r /dev/urandom&amp;quot; sert à accélérer la génération des clés&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les clés générées, on les inclue dans notre fichier de zone /etc/bind/db.piscinemorte.net&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/piscinemorte.net.dnssec/piscinemorte.net-ksk.key&lt;br /&gt;
$include /etc/bind/piscinemorte.net.dnssec/piscinemorte.net-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-signzone -o piscinemorte.net -k piscinemorte.net-ksk ../db.piscinemorte.net piscinemorte.net-zsk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.piscinemorte.net.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, il ne reste plus qu'à communiquer la partie publique de la KSK (et ZSK) à notre registrar (sur gandi.net via &amp;quot;Gérer DNSSEC&amp;quot;) et vérifier la sécurisation :&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:img_ima5sc_gandiDNSSEC.png|thumb|upright=4|Partie publie de la KSK (et ZSK) sur Gandi]]&lt;br /&gt;
| [[Fichier:img_ima5sc_DNSSECtest.png|thumb|upright=1.75|Test du DNSSEC]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et cryptage de données ==&lt;br /&gt;
=== Sécurisation de données via RAID5 ===&lt;br /&gt;
On créer 3 disques virtuels avec lvcreate :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/Deadpool-raid1&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/Deadpool-raid2&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/Deadpool-raid3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On les rajoute à notre configuration de machine virtuelle (/etc/xen/Deadpool.cfg) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'phy:/dev/virtual/Deadpool-raid1,xvdd1, w',&lt;br /&gt;
'phy:/dev/virtual/Deadpool-raid2,xvdd2, w',&lt;br /&gt;
'phy:/dev/virtual/Deadpool-raid3,xvdd3, w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons besoin d'installer mdadm et mettre à jour le kernel sinon nous aurons une erreur de mdadm lors de la création du RAID5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm linux-image.3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 md0 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe un système de fichier ext4 dessus:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/md0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On sauvegarde notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On le monte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mount /dev/md0 /mnt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après avoir créer un fichier dans notre RAID5, nous supprimons une des répartitions pour voir si le RAID5 se reconstruit correctement :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdd2&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdd2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimée et nos données toujours présents :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mount /dev/md0 /mnt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[88763.077524] EXT4-fs (md0): recovery complete&lt;br /&gt;
[88763.077545] EXT4-fs (md0): mounted filesystem with ordered data mode. Opts: (null)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:/mnt# ls&lt;br /&gt;
lost+found  test.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous remettons la partition :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --add /dev/md0 /dev/xvdd2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et on observe la reconstruction grâce à cat /proc/mdstat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd2[3] xvdd1[0] xvdd3[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
      [==========&amp;gt;..........]  recovery = 51.9% (544664/1047552) finish=0.2min speed=30259K/sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons voir comment crypter des données sur une carte SD.&lt;br /&gt;
&lt;br /&gt;
On cherche notre carte sd dans dev :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /dev&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
puis on va configurer notre carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
  &amp;quot;d pour supprimer les partitions 1-2-3&amp;quot;&lt;br /&gt;
  &amp;quot;n pour ajouter des partitions&amp;quot;&lt;br /&gt;
  &amp;quot;w pour enregistrer&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On créé donc une unique partition de taille 15G sur mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
On va maintenant configurer la carte SD en type Luks avec un chiffrement aes et un algorithme de hachage SHA256:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c eas -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la phrase secrète : pasglop&lt;br /&gt;
&lt;br /&gt;
On peut vérifier les infos de la partitions avec :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition cryptée avec :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksOpen /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
en saisissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
et on ajoute des fichiers :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs.ext3 /dev/mapper/kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décide de créer un dossier contenant un fichier txt contenant une phrase.&lt;br /&gt;
Pour écrire dedans il faut monter notre carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/    pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                             pour démonter la partition.    &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut re-encrypter notre partition avec &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 cryptsetup luksClose kadoc &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec GParted que notre partition n'est plus accessible, à moins d'avoir le mot de passe pour la décrypter.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
gparted /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Création de deux points d'accès Wi-Fi avec serveur d'authentification FreeRADIUS ==&lt;br /&gt;
=== Création du serveur FreeRADIUS ===&lt;br /&gt;
Tout d'abord, nous mettons en place un serveur d'identification FreeRADIUS en PEAP-MSCHAPv2 qui va tourner sur notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Pour cela, il faut installer FreeRADIUS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install freeradius&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis, on ajoute un utilisateur dans le fichier /etc/freeradius/users pour s'authentifier sur le réseau WiFi :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nom_de_l_utilisateur Cleartext-password := &amp;quot;mot_de_passe&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On rajoute aussi les clients (correspondants aux deux points d'accès Wifi et à notre futur VLAN) dans le fichier /etc/freeradius/clients.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E304 {&lt;br /&gt;
        ipaddr = 10.60.1.6&lt;br /&gt;
        secret = mot_de_passe&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
        ipaddr = 10.60.1.2&lt;br /&gt;
        secret = mot_de_passe&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client VLAN3 {&lt;br /&gt;
        ipaddr = 10.60.4.0&lt;br /&gt;
        secret = mot_de_passe&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour utiliser le PEAP-MSCHAPv2, on modifie dans le fichier /etc/freeradius/eap.conf les valeurs suivantes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eap&lt;br /&gt;
{&lt;br /&gt;
    default_eap_type = peap&lt;br /&gt;
    peap&lt;br /&gt;
    {&lt;br /&gt;
      default_eap_type = mschapv2&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On fini par redémarrer FreeRADIUS pour bien prendre en compte les nouveaux paramètres :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service freeradius restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration des bornes Wi-Fi ===&lt;br /&gt;
Une fois les points d'accès Wifi disponibles, nous pouvons les configurer afin de créer notre propre SSID protégé par la méthode WPA2-EAP avec notre serveur d'authentification FreeRadius.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter à l'une des deux bornes Wifi via Telnet :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous configurons le point d'accès (login : Cisco / password : Cisco) de la manière suivante pour créer notre VLAN et notre SSID :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
enable&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_deadpool group radius_deadpool&lt;br /&gt;
radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key mot_de_passe&lt;br /&gt;
aaa group server radius radius_deadpool&lt;br /&gt;
server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid Deadpool&lt;br /&gt;
vlan 4&lt;br /&gt;
authentication open eap eap_deadpool&lt;br /&gt;
authentication network-eap eap_deadpool&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 4 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid Deadpool&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.4&lt;br /&gt;
encapsulation dot1Q 4&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 4&lt;br /&gt;
bridge-group 4 subscriber-loop-control&lt;br /&gt;
bridge-group 4 spanning-disabled&lt;br /&gt;
bridge-group 4 block-unknown-source&lt;br /&gt;
no bridge-group 4 source-learning&lt;br /&gt;
no bridge-group 4 unicast-flooding &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.4&lt;br /&gt;
encapsulation dot1Q 4&lt;br /&gt;
bridge-group 4&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour le deuxième point d'accès, il suffit de refaire la même chose.&lt;br /&gt;
&lt;br /&gt;
=== Connexion à notre Wi-Fi ===&lt;br /&gt;
On se connecte à notre point d'accès grâce à nos identifiants créés précédemment dans la configuration de FreeRadius.&lt;br /&gt;
&lt;br /&gt;
On configure l'accès sur un eeepc en modifiant le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
 address 10.60.4.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.4.1&lt;br /&gt;
 wpa-ssid Deadpool&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity nom_de_l_utilisateur&lt;br /&gt;
 wpa-password mot_de_passe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, on démarre l'interface pour se connecter sur notre point d'accès :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifup wlan0&lt;br /&gt;
iwconfig&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wlan0     IEEE 802.11bgn  ESSID:&amp;quot;Deadpool&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.447 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=1 Mb/s   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=59/70  Signal level=-51 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:1  Invalid misc:53   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On arrive à ping notre eePC depuis la machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:/# ping 10.60.4.10&lt;br /&gt;
PING 10.60.4.10 (10.60.4.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=1 ttl=62 time=1.22 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=2 ttl=62 time=1.57 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=3 ttl=62 time=8.32 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=4 ttl=62 time=9.30 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=5 ttl=62 time=1.55 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=6 ttl=62 time=1.29 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 10.60.4.10 ping statistics ---&lt;br /&gt;
6 packets transmitted, 6 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.226/3.879/9.304/3.501 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En ayant préalablement activé les logs des connexions dans la configuration de FreeRadius, on peut observer les authentifications dans /var/log/freeradius/radius.log :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Thu Dec  8 13:56:09 2016 : Info: Loaded virtual server &amp;lt;default&amp;gt;&lt;br /&gt;
Thu Dec  8 13:56:09 2016 : Info: Loaded virtual server inner-tunnel&lt;br /&gt;
Thu Dec  8 13:56:09 2016 : Info: Ready to process requests.&lt;br /&gt;
Thu Dec  8 13:59:58 2016 : Auth: Login OK: [pifou/&amp;lt;via Auth-Type = EAP&amp;gt;] (from client E306 port 0 via TLS tunnel)&lt;br /&gt;
Thu Dec  8 13:59:58 2016 : Auth: Login OK: [pifou/&amp;lt;via Auth-Type = EAP&amp;gt;] (from client E306 port 326 cli 40a5.ef05.a110)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DHCP et PCBX ==&lt;br /&gt;
=== Configuration du DHCP ===&lt;br /&gt;
On installe de quoi faire un serveur DHCP sur notre eePC :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install isc-dhcp-server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On configure notre serveur DHCP via le fichier de configuration (/etc/dhcp/dhcpd.conf)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    option domain-name &amp;quot;piscinemorte.net&amp;quot;;&lt;br /&gt;
    option domain-name-servers ns.piscinemorte.net;&lt;br /&gt;
    &lt;br /&gt;
    subnet 10.60.4.0 netmask 255.255.255.0 {&lt;br /&gt;
         range 10.60.4.11 10.60.4.30&lt;br /&gt;
         option routers 10.60.4.254&lt;br /&gt;
    }&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après avoir redémarré notre serveur DHCP, on se connecte facilement à notre point d'accès grâce au DHCP qui nous attribue une adresse IP dans la plage voulue :&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:Screenshot_2016-12-12-11-08-16.png|thumb|upright=1|Informations de connexion sur un Sony Xperia S]]&lt;br /&gt;
| [[Fichier:Bvxfbdbd.jpg|thumb|upright=1|Informations de connexion sur un Iphone]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration et utilisation du PCBX ===&lt;br /&gt;
On installe Asterisk pour créer un serveur permettant une communication SIP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Configuration via /etc/asterisk/sip.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
allowguest=no&lt;br /&gt;
alwaysauthreject=yes&lt;br /&gt;
contactacl=local_ip_acl&lt;br /&gt;
hasvoicemail = yes&lt;br /&gt;
hassip = yes&lt;br /&gt;
hasiax = yes&lt;br /&gt;
callwaiting = yes&lt;br /&gt;
threewaycalling = yes&lt;br /&gt;
callwaitingcallerid = yes&lt;br /&gt;
tranfer = yes&lt;br /&gt;
canpark = yes&lt;br /&gt;
cancallforward = yes&lt;br /&gt;
callreturn = yes&lt;br /&gt;
callgroup = yes&lt;br /&gt;
pickupgroup = yes&lt;br /&gt;
nat = yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=peer&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=dpl1&lt;br /&gt;
username=dpl1&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
acl=acl1&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=peer&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=dpl2&lt;br /&gt;
username=dpl2&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
acl=acl1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Configuration via /etc/asterisk/extensions.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[work]&lt;br /&gt;
exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Configuration des autorisations via /etc/asterisk/acl.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
acl = acl1&lt;br /&gt;
&lt;br /&gt;
[acl1]&lt;br /&gt;
permit=0.0.0.0/0.0.0.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se connecte à un compte SIP (dpl1 et dpl2) et on passe un appel grâce à l'identifiant configuré précédemment :&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:20161212 123958.jpg|thumb|upright=2|Serveur asterisk avec les téléphones connectés]]&lt;br /&gt;
| [[Fichier:20161212 124022.jpg|thumb|upright=2|Communication entre les deux téléphones via SIP]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
Pour la gestion du serveur DAS :&lt;br /&gt;
*[http://www.hp.com/ctg/Manual/c00710359.pdf HP - Maintenance et service du G5]&lt;br /&gt;
*[https://www.hpe.com/h20195/v2/GetPDF.aspx/c04282492.pdf HP - Datasheet du G5]&lt;br /&gt;
*[http://h18000.www1.hp.com/products/quickspecs/archives_North_America/12627_na_v5/12627_na.PDF HP - Datasheet du MSA60]&lt;br /&gt;
*[http://h10032.www1.hp.com/ctg/Manual/c00816284 HP - Datasheet en Français (lien mort ?)]&lt;br /&gt;
*[http://wiki.csnu.org/index.php/Installation_des_outils_HP_pour_debian Wiki CSNU - Installation des outils HP pour debian]&lt;br /&gt;
*[https://oitibs.com/hp-acu-command-line-reference/ Oitibs - Commandes disponibles pour hpssacli]&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B03&amp;diff=36995</id>
		<title>Cahier 2016 groupe n°3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B03&amp;diff=36995"/>
				<updated>2017-01-06T12:24:19Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Création du serveur FreeRADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tâche spécifique =&lt;br /&gt;
&lt;br /&gt;
Nous devons mettre en place un système de sauvegarde en réseau pour pouvoir sauvegarder l'état et les données de nos machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous allons utiliser un serveur de type DAS (Direct Attach Storage).&lt;br /&gt;
&lt;br /&gt;
Cela consiste à une baie de stockage directement branchée sur le réseau via un câble et accessible comme n'importe quel périphérique. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:schema_infra_das.png|thumb|upright=4|Schéma minimaliste de l'infrastructure]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Gestion du serveur DAS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation des outils HP ===&lt;br /&gt;
&lt;br /&gt;
Ajout du dépôt dans /etc/apt/sources.net :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
deb http://downloads.linux.hpe.com/SDR/repo/mcp/ jessie/current non-free&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Copier / Coller le contenu des clés et les ajouter, liens des clés disponibles à ces adresses :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://downloads.linux.hpe.com/SDR/hpPublicKey1024.pub&lt;br /&gt;
http://downloads.linux.hpe.com/SDR/hpPublicKey2048.pub&lt;br /&gt;
http://downloads.linux.hpe.com/SDR/hpPublicKey2048_key1.pub&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout des clefs :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-key add ./hpPublicKey1024.pub&lt;br /&gt;
apt-key add ./hpPublicKey2048.pub&lt;br /&gt;
apt-key add ./hpPublicKey2048_key1.pub&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On met à jour les paquets et on installe l'utilitaire HP hpssacli :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aptitude update&lt;br /&gt;
aptitude install hp-health hpssacli&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[https://oitibs.com/hp-acu-command-line-reference/ Liste des commandes disponibles pour hpssacli]&lt;br /&gt;
&lt;br /&gt;
=== Configuration des disques ===&lt;br /&gt;
&lt;br /&gt;
Après avoir installé l'utilitaire HP pour gérer nos disques, nous pouvons enfin savoir les caractéristiques des baies :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hpssacli ctrl all show config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On obtient alors :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Smart Array P800 in Slot 4                (sn: P98690E9SV10C3)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   Port Name: 1I&lt;br /&gt;
&lt;br /&gt;
   Port Name: 2I&lt;br /&gt;
&lt;br /&gt;
   Port Name: 1E&lt;br /&gt;
&lt;br /&gt;
   Port Name: 2E&lt;br /&gt;
&lt;br /&gt;
   Internal Drive Cage at Port 3I, Box 1, OK&lt;br /&gt;
&lt;br /&gt;
   Internal Drive Cage at Port 4I, Box 1, OK&lt;br /&gt;
&lt;br /&gt;
   StorageWorks MSA 60 at Port 1E, Box 1, OK&lt;br /&gt;
   array A (SAS, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 1 (820.2 GB, RAID 5, OK)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 3I:1:1 (port 3I:box 1:bay 1, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 3I:1:2 (port 3I:box 1:bay 2, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 3I:1:3 (port 3I:box 1:bay 3, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 3I:1:4 (port 3I:box 1:bay 4, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:5 (port 4I:box 1:bay 5, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:6 (port 4I:box 1:bay 6, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:8 (port 4I:box 1:bay 8, SAS, 146 GB, OK)&lt;br /&gt;
      physicaldrive 4I:1:7 (port 4I:box 1:bay 7, SAS, 146 GB, OK, spare)&lt;br /&gt;
&lt;br /&gt;
   array B (SATA, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 2 (1.9 TB, RAID 5, Recovering, 0% complete)&lt;br /&gt;
      logicaldrive 3 (1.9 TB, RAID 5, Ready for Rebuild)&lt;br /&gt;
      logicaldrive 4 (751.2 GB, RAID 5, Ready for Rebuild)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 1E:1:1 (port 1E:box 1:bay 1, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:2 (port 1E:box 1:bay 2, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:4 (port 1E:box 1:bay 4, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:5 (port 1E:box 1:bay 5, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:6 (port 1E:box 1:bay 6, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:11 (port 1E:box 1:bay 11, SATA, 1 TB, Rebuilding)&lt;br /&gt;
      physicaldrive 1E:1:3 (port 1E:box 1:bay 3, SATA, 1 TB, OK, spare)&lt;br /&gt;
&lt;br /&gt;
   array C (SATA, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 5 (1.9 TB, RAID 5, OK)&lt;br /&gt;
      logicaldrive 6 (1.7 TB, RAID 5, OK)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 1E:1:7 (port 1E:box 1:bay 7, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:8 (port 1E:box 1:bay 8, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:9 (port 1E:box 1:bay 9, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:10 (port 1E:box 1:bay 10, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:12 (port 1E:box 1:bay 12, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:3 (port 1E:box 1:bay 3, SATA, 1 TB, OK, spare)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons supprimé (et formaté) tous les disques logiques liés aux disques physiques du StorageWorks MSA 60&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hpssacli ctrl slot=4 ld 6 delete&lt;br /&gt;
hpssacli ctrl slot=4 ld 5 delete&lt;br /&gt;
...&lt;br /&gt;
hpssacli ctrl slot=4 ld 2 delete&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis créé un disque logique en RAID 10 avec tous les disques physiques du MSA60 qui sera notre disque réservé pour la sauvegarde des VM&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hpssacli ctrl slot=4 create type=ld drives=1E:1:1,1E:1:2,1E:1:3,1E:1:4,1E:1:5,1E:1:6,1E:1:7,1E:1:8,1E:1:9,1E:1:10,1E:1:11,1E:1:12 raid=1+0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, on s'assure que le disque logique a correctement été généré&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 array B (SATA, Unused Space: 0  MB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      logicaldrive 2 (5.5 TB, RAID 1+0, OK)&lt;br /&gt;
&lt;br /&gt;
      physicaldrive 1E:1:1 (port 1E:box 1:bay 1, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:2 (port 1E:box 1:bay 2, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:3 (port 1E:box 1:bay 3, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:4 (port 1E:box 1:bay 4, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:5 (port 1E:box 1:bay 5, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:6 (port 1E:box 1:bay 6, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:7 (port 1E:box 1:bay 7, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:8 (port 1E:box 1:bay 8, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:9 (port 1E:box 1:bay 9, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:10 (port 1E:box 1:bay 10, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:11 (port 1E:box 1:bay 11, SATA, 1 TB, OK)&lt;br /&gt;
      physicaldrive 1E:1:12 (port 1E:box 1:bay 12, SATA, 1 TB, OK)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage du disque de sauvegarde sur le serveur Debian ===&lt;br /&gt;
&lt;br /&gt;
Les disques logiques et leurs partitions sont répertoriés à l'emplacement suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /dev/cciss/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
c0d0  c0d0p1  c0d0p2  c0d0p5  c0d0p6  c0d0p7  c0d0p8  c0d1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ici, c0d0 représente le disque logique (p1,p2,...,p8 les partitions) où est installé Debian (disques physiques liés à la station DL380 G5).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On retrouve notre disque logique (disques physiques liés au MSA60) créé précédemment identifié c0d1 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fdisk -l /dev/cciss/c0d1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Disque /dev/cciss/c0d1 : 5,5 TiB, 6001026883584 octets, 11720755632 secteurs&lt;br /&gt;
Unités : secteur de 1 × 512 = 512 octets&lt;br /&gt;
Taille de secteur (logique / physique) : 512 octets / 512 octets&lt;br /&gt;
taille d'E/S (minimale / optimale) : 512 octets / 512 octets&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On transforme notre disque logique en partition ext4 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs.ext4 /dev/cciss/c0d1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On créer le dossier qui servira de point de montage, puis on monte notre partition dans celui-ci :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir /backup&lt;br /&gt;
mount -t auto /dev/cciss/c0d1 /backup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de monter automatiquement notre partition à chaque démarrage, il suffit d'ajouter la ligne suivante dans fstab :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vi /etc/fstab&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/cciss/c0d1     /backup    ext4    defaults    0    2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après redémarrage du serveur, on vérifie si notre disque logique est monté automatiquement :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
df -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Sys. de fichiers  Taille Utilisé Dispo Uti% Monté sur&lt;br /&gt;
/dev/cciss/c0d0p1   8,2G    881M  6,9G  12% /&lt;br /&gt;
udev                 10M       0   10M   0% /dev&lt;br /&gt;
tmpfs               775M    456K  775M   1% /run&lt;br /&gt;
tmpfs               5,0M       0  5,0M   0% /run/lock&lt;br /&gt;
tmpfs               4,8G       0  4,8G   0% /run/shm&lt;br /&gt;
/dev/cciss/c0d0p8   781G     69M  741G   1% /home&lt;br /&gt;
/dev/cciss/c0d0p7   360M    2,1M  335M   1% /tmp&lt;br /&gt;
/dev/cciss/c0d0p5   2,7G    339M  2,3G  14% /var&lt;br /&gt;
/dev/cciss/c0d1     5,5T     58M  5,2T   1% /backup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en réseau du disque ===&lt;br /&gt;
Lors de la sauvegarde des machines virtuelles, nous aurons besoin d'accéder à notre disque de sauvegarde.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons mis en place un partage de type NFS (Network File System) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install nfs-kernel-server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il suffit de paramétrer le partage de façon à autoriser un ordinateur distant à accéder à un dossier en particulier (/etc/exports/) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/backup/vm_backup cordouan.insecserv.deule.net(rw,sync,no_root_squash)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ici, on autorise le serveur Cordouan à accéder au sous-dossier /backup/vm_backup/ en lecture et écriture.&lt;br /&gt;
&lt;br /&gt;
== Scripts de sauvegarde et de restauration de machine virtuelle ==&lt;br /&gt;
=== Commandes utiles ===&lt;br /&gt;
Sauvegarder l'état d'une machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl save -c Deadpool /usr/local/xen/domains/vm_backup/Deadpool.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Restaurer l'état d'une machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl restore /usr/local/xen/domains/vm_backup/Deadpool.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Snapshot des LVM d'une machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -l 10%ORIGIN -s -n ima5-Deadpool-home-snapshot /dev/virtual/ima5-Deadpool-home&lt;br /&gt;
lvcreate -l 10%ORIGIN -s -n ima5-Deadpool-var-snapshot /dev/virtual/ima5-Deadpool-var&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suppression des snapshots LVM :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvremove /usr/local/xen/domains/vm_backup/ima5-Deadpool-home-snapshot&lt;br /&gt;
lvremove /usr/local/xen/domains/vm_backup/ima5-Deadpool-var-snapshot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sauvegarde des états des machines virtuelles ===&lt;br /&gt;
Nous avons créé un script capable de sauvegarder l'état de toutes les machines virtuelles en cours d’exécution.&lt;br /&gt;
&lt;br /&gt;
Ces machines virtuelles sont mis en pause pendant une à deux secondes le temps de la sauvegarde, ce qui est très rapide.&lt;br /&gt;
&lt;br /&gt;
Voici le script disponible sur notre serveur DAS (/backup/script_backup/save_running_vm.sh) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
#Script de sauvegarde pour les VM en cours d?exécution&lt;br /&gt;
&lt;br /&gt;
DATE=`date +%d%b%Y-%H%M%S`&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
LIST_VM_FILE=/tmp/vm_list.txt&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
### Create mount point&lt;br /&gt;
echo &amp;quot;Creating mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
### Mounting remote nfs share backup drive&lt;br /&gt;
&lt;br /&gt;
#[ ! -d ${MOUNTPOINT} ]  &amp;amp;&amp;amp; echo &amp;quot;No mount point found, kindly check&amp;quot;; exit 0&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
BACKUPPATH=${MOUNTPOINT}/${DATE}&lt;br /&gt;
mkdir -p ${BACKUPPATH}&lt;br /&gt;
#[ ! -d ${BACKUPPATH} ]  &amp;amp;&amp;amp; echo &amp;quot;No backup directory found&amp;quot;; exit 0&lt;br /&gt;
&lt;br /&gt;
### get all running vm&lt;br /&gt;
xl vm-list | tail -n +2 | cut -d&amp;quot; &amp;quot; -f7 &amp;gt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
#[ ! -f ${LIST_VM_FILE} ] &amp;amp;&amp;amp; echo &amp;quot;No UUID list file found&amp;quot;; exit 0&lt;br /&gt;
&lt;br /&gt;
while read VMUUID&lt;br /&gt;
do&lt;br /&gt;
    echo &amp;quot;Saving ${VMUUID}...&amp;quot;;&lt;br /&gt;
	mkdir -p ${BACKUPPATH}/${VMUUID}/&lt;br /&gt;
    xl save -c $VMUUID ${BACKUPPATH}/${VMUUID}/${VMUUID}.vmbackup&lt;br /&gt;
done &amp;lt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
### Umounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Umounting backup nfs...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
rm ${MOUNTPOINT} -r&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le script consiste à monter sur la machine le dossier mis en réseau précédemment, puis il récupère le nom de toutes les machines virtuelles en cours de fonctionnement, et enfin il sauvegarde l'état des machines virtuelles une par une dans des dossiers spécifiques.&lt;br /&gt;
&lt;br /&gt;
Une fois terminé, il démonte le dossier monté précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce script doit être exécuté sur la machine hôte des machines virtuelles, à savoir Cordouan.&lt;br /&gt;
&lt;br /&gt;
Pour cela, il suffit d'un petit script avec une commande pour exécuter le script ci-dessus sur une machine distante (/backup/script_backup/save_running_vm_remote.sh) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net 'bash -s' &amp;lt; save_running_vm.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On exécute notre nouveau script :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sh /backup/script_backup/save_running_vm_remote.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et on laisse le travail se faire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Creating mount point...&lt;br /&gt;
Mounting backup nfs...&lt;br /&gt;
Saving Wolverine...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Wolverine/Wolverine.vmbackup new xl format (info 0x0/0x0/1094)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 2048/32768    6%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 32768/32768  100%&lt;br /&gt;
Saving Ironman...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Ironman/Ironman.vmbackup new xl format (info 0x0/0x0/919)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 2048/32768    6%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 30720/32768   93%&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 32768/32768  100%&lt;br /&gt;
Saving Batman...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Batman/Batman.vmbackup new xl format (info 0x0/0x0/1049)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 2048/32768    6%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 32768/32768  100%&lt;br /&gt;
Saving Frotteman...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Frotteman/Frotteman.vmbackup new xl format (info 0x0/0x0/1056)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 7168/131072    5%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 131072/131072  100%&lt;br /&gt;
Saving Deadpool...&lt;br /&gt;
Saving to /mnt/vm_backup/04janv.2017-210539/Deadpool/Deadpool.vmbackup new xl format (info 0x0/0x0/1054)&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 7168/131072    5%&lt;br /&gt;
...&lt;br /&gt;
xc: progress: Saving memory: iter 0 (last sent 0 skipped 0): 131072/131072  100%&lt;br /&gt;
Umounting backup nfs...&lt;br /&gt;
ALL DONE !&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder facilement à nos sauvegardes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@baleine:/backup/vm_backup/04janv.2017-210539# ls&lt;br /&gt;
Batman  Deadpool  Frotteman  Ironman  Wolverine&lt;br /&gt;
root@baleine:/backup/vm_backup/04janv.2017-210539# cd Deadpool/&lt;br /&gt;
root@baleine:/backup/vm_backup/04janv.2017-210539/Deadpool# ls&lt;br /&gt;
Deadpool.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sauvegarde des LVM liés aux machines virtuelles ===&lt;br /&gt;
Nous avons créé un script qui permet d'enregistrer les LVM d'une machine virtuelle donnée en argument :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
#Script de sauvegarde pour toutes les LVM souhaitées&lt;br /&gt;
#Run with &amp;quot;ssh remote_machine 'bash -s' &amp;lt; /backup/script_backup/save_lvm_data_vm.sh arg&amp;quot;&lt;br /&gt;
&lt;br /&gt;
LIST_LVM_FILE=/tmp/lvm_list.txt&lt;br /&gt;
VM_NAME=$1&lt;br /&gt;
LVM_PATH=/dev/virtual/&lt;br /&gt;
LVM_MOUNT_PATH=/mnt/lvm_snap&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating mount point for NFS...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating directory for LVM mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${LVM_MOUNT_PATH}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Cheking for $1 LVM...&amp;quot;;&lt;br /&gt;
ls ${LVM_PATH} | grep -i $1 | grep -i 'var\|home' &amp;gt; ${LIST_LVM_FILE}&lt;br /&gt;
&lt;br /&gt;
while read LVM_NAME&lt;br /&gt;
do&lt;br /&gt;
    echo &amp;quot;Snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
	lvcreate -l 10%ORIGIN -s -n ${LVM_NAME}-snapshot ${LVM_PATH}${LVM_NAME}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Mounting ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
	mount ${LVM_PATH}${LVM_NAME}-snapshot ${LVM_MOUNT_PATH}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Doing the backup of ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
	tar -cf ${MOUNTPOINT}/${LVM_NAME}-snapshot.tar ${LVM_MOUNT_PATH}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Unmounting ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
	umount ${LVM_MOUNT_PATH}&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Cleaning snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
	yes | lvremove ${LVM_PATH}${LVM_NAME}-snapshot&lt;br /&gt;
done &amp;lt; ${LIST_LVM_FILE}&lt;br /&gt;
&lt;br /&gt;
rm ${LVM_MOUNT_PATH} -r&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Unmounting backup NFS...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
rm ${MOUNTPOINT} -r&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On essaye le script pour notre machine virtuelle en mettant &amp;quot;Deadpool&amp;quot; comme argument :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Creating mount point for NFS...&lt;br /&gt;
Mounting backup nfs...&lt;br /&gt;
Creating directory for LVM mount point...&lt;br /&gt;
Cheking for Deadpool LVM...&lt;br /&gt;
Snapshot of ima5-Deadpool-home LVM...&lt;br /&gt;
  Logical volume &amp;quot;ima5-Deadpool-home-snapshot&amp;quot; created&lt;br /&gt;
Mounting ima5-Deadpool-home-snapshot...&lt;br /&gt;
Doing the backup of ima5-Deadpool-home-snapshot...&lt;br /&gt;
tar: Suppression de « / » au début des noms des membres&lt;br /&gt;
Unmounting ima5-Deadpool-home LVM...&lt;br /&gt;
Cleaning snapshot of ima5-Deadpool-home LVM...&lt;br /&gt;
Do you really want to remove active logical volume ima5-Deadpool-home-snapshot? [y/n]:   Logical volume &amp;quot;ima5-Deadpool-home-snapshot&amp;quot; successfully removed&lt;br /&gt;
Snapshot of ima5-Deadpool-var LVM...&lt;br /&gt;
  Logical volume &amp;quot;ima5-Deadpool-var-snapshot&amp;quot; created&lt;br /&gt;
Mounting ima5-Deadpool-var-snapshot...&lt;br /&gt;
Doing the backup of ima5-Deadpool-var-snapshot...&lt;br /&gt;
tar: Suppression de « / » au début des noms des membres&lt;br /&gt;
Unmounting ima5-Deadpool-var LVM...&lt;br /&gt;
Cleaning snapshot of ima5-Deadpool-var LVM...&lt;br /&gt;
Do you really want to remove active logical volume ima5-Deadpool-var-snapshot? [y/n]:   Logical volume &amp;quot;ima5-Deadpool-var-snapshot&amp;quot; successfully removed&lt;br /&gt;
Unmounting backup NFS...&lt;br /&gt;
ALL DONE !&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On récupère bien nos fichiers :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@baleine:/backup/vm_backup# ls&lt;br /&gt;
ima5-Deadpool-home-snapshot.tar  ima5-Deadpool-var-snapshot.tar&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sauvegarde complète et automatisée des machines virtuelles ===&lt;br /&gt;
Maintenant, il faut enregistrer à la fois les états des machines virtuelles allumées avec leurs LVM, ainsi que les LVM des machines virtuelles éteintes.&lt;br /&gt;
&lt;br /&gt;
Pour celà, nous avons modifié le script et ajouter un fichier de configuration comportant le nom de toutes les machines virtuelles que l'on souhaite sauvegarder.&lt;br /&gt;
&lt;br /&gt;
Le script reste largement simplifiable, car il s'agit ici des deux précédents scripts plus ou moins arrangés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
#Script effectuant le backup de toutes les VM&lt;br /&gt;
&lt;br /&gt;
DATE=`date +%d%b%Y-%H%M%S`&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
LVM_MOUNT_PATH=/mnt/lvm_snap&lt;br /&gt;
LVM_PATH=/dev/virtual/&lt;br /&gt;
LIST_VM_FILE=/tmp/vm_list.txt&lt;br /&gt;
LIST_VM_CLOSED=/tmp/vm_closed_list.txt&lt;br /&gt;
LIST_LVM_FILE=/tmp/lvm_list.txt&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
BACKUPPATH=${MOUNTPOINT}/${DATE}&lt;br /&gt;
CONFIGPATH=${MOUNTPOINT}/vm_backup.cfg&lt;br /&gt;
&lt;br /&gt;
### Create mount point&lt;br /&gt;
echo &amp;quot;Creating mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating directory for LVM mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${LVM_MOUNT_PATH}&lt;br /&gt;
&lt;br /&gt;
### Mounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;Creating dated backup folder...&amp;quot;;&lt;br /&gt;
mkdir -p ${BACKUPPATH}&lt;br /&gt;
&lt;br /&gt;
### get all running vm&lt;br /&gt;
xl vm-list | tail -n +2 | cut -d&amp;quot; &amp;quot; -f7 &amp;gt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
while read VMUUID&lt;br /&gt;
do&lt;br /&gt;
	mkdir -p ${BACKUPPATH}/${VMUUID}/&lt;br /&gt;
	&lt;br /&gt;
    echo &amp;quot;Saving ${VMUUID} state...&amp;quot;;&lt;br /&gt;
    xl save -c $VMUUID ${BACKUPPATH}/${VMUUID}/${VMUUID}.vmbackup&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Cheking for ${VMUUID} LVM...&amp;quot;;&lt;br /&gt;
	ls ${LVM_PATH} | grep -i ${VMUUID} | grep -i 'var\|home' &amp;gt; ${LIST_LVM_FILE}&lt;br /&gt;
	&lt;br /&gt;
	while read LVM_NAME&lt;br /&gt;
	do&lt;br /&gt;
		echo &amp;quot;Snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		lvcreate -l 10%ORIGIN -s -n ${LVM_NAME}-snapshot ${LVM_PATH}${LVM_NAME}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Mounting ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		mount ${LVM_PATH}${LVM_NAME}-snapshot ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Doing the backup of ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		tar -cf ${BACKUPPATH}/${VMUUID}/${LVM_NAME}-snapshot.tar ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Unmounting ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		umount ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Cleaning snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		yes | lvremove ${LVM_PATH}${LVM_NAME}-snapshot&lt;br /&gt;
	done &amp;lt; ${LIST_LVM_FILE}&lt;br /&gt;
done &amp;lt; ${LIST_VM_FILE}&lt;br /&gt;
&lt;br /&gt;
### get all closed vm&lt;br /&gt;
awk 'NR==FNR {t[$0]++; next} !t[$0]' ${LIST_VM_FILE} ${CONFIGPATH} &amp;gt; ${LIST_VM_CLOSED}&lt;br /&gt;
&lt;br /&gt;
while read VMUUID&lt;br /&gt;
do&lt;br /&gt;
	mkdir -p ${BACKUPPATH}/${VMUUID}/&lt;br /&gt;
	&lt;br /&gt;
	echo &amp;quot;Cheking for ${VMUUID} LVM...&amp;quot;;&lt;br /&gt;
	ls ${LVM_PATH} | grep -i ${VMUUID} | grep -i 'var\|home' &amp;gt; ${LIST_LVM_FILE}&lt;br /&gt;
	&lt;br /&gt;
	while read LVM_NAME&lt;br /&gt;
	do&lt;br /&gt;
		echo &amp;quot;Snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		lvcreate -l 10%ORIGIN -s -n ${LVM_NAME}-snapshot ${LVM_PATH}${LVM_NAME}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Mounting ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		mount ${LVM_PATH}${LVM_NAME}-snapshot ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Doing the backup of ${LVM_NAME}-snapshot...&amp;quot;;&lt;br /&gt;
		tar -cf ${BACKUPPATH}/${VMUUID}/${LVM_NAME}-snapshot.tar ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Unmounting ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		umount ${LVM_MOUNT_PATH}&lt;br /&gt;
		&lt;br /&gt;
		echo &amp;quot;Cleaning snapshot of ${LVM_NAME} LVM...&amp;quot;;&lt;br /&gt;
		yes | lvremove ${LVM_PATH}${LVM_NAME}-snapshot&lt;br /&gt;
	done &amp;lt; ${LIST_LVM_FILE}&lt;br /&gt;
&lt;br /&gt;
done &amp;lt; ${LIST_VM_CLOSED}&lt;br /&gt;
&lt;br /&gt;
###Cleaning lvm mount path&lt;br /&gt;
rm ${LVM_MOUNT_PATH} -r&lt;br /&gt;
&lt;br /&gt;
### Umounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Umounting backup nfs...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
rm ${MOUNTPOINT} -r&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois avoir exécuté celui-ci sur Cordouan, on peut observer le résultat obtenu sur notre DAS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
tree /backup/vm_backup/05janv.2017-205758/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/backup/vm_backup/05janv.2017-205758/&lt;br /&gt;
├── Batman&lt;br /&gt;
│   ├── Batman.vmbackup&lt;br /&gt;
│   ├── ima5-Batman-home-snapshot.tar&lt;br /&gt;
│   └── ima5-Batman-var-snapshot.tar&lt;br /&gt;
├── Deadpool&lt;br /&gt;
│   ├── Deadpool.vmbackup&lt;br /&gt;
│   ├── ima5-Deadpool-home-snapshot.tar&lt;br /&gt;
│   └── ima5-Deadpool-var-snapshot.tar&lt;br /&gt;
├── Flash&lt;br /&gt;
│   └── Flash.vmbackup&lt;br /&gt;
├── Frotteman&lt;br /&gt;
│   ├── ima5-Frotteman-home-snapshot.tar&lt;br /&gt;
│   └── ima5-Frotteman-var-snapshot.tar&lt;br /&gt;
├── GreenArrow&lt;br /&gt;
│   ├── GreenArrow.vmbackup&lt;br /&gt;
│   ├── ima5-GreenArrow-home-snapshot.tar&lt;br /&gt;
│   └── ima5-GreenArrow-var-snapshot.tar&lt;br /&gt;
├── Ironman&lt;br /&gt;
│   └── Ironman.vmbackup&lt;br /&gt;
├── Kadoc&lt;br /&gt;
├── Mulan&lt;br /&gt;
│   ├── ima5-Mulan-home-snapshot.tar&lt;br /&gt;
│   ├── ima5-Mulan-var-snapshot.tar&lt;br /&gt;
│   └── Mulan.vmbackup&lt;br /&gt;
├── Spiderman&lt;br /&gt;
│   ├── ima5-Spiderman-home-snapshot.tar&lt;br /&gt;
│   ├── ima5-Spiderman-var-snapshot.tar&lt;br /&gt;
│   └── Spiderman.vmbackup&lt;br /&gt;
└── Wolverine&lt;br /&gt;
    ├── wolverine-home-snapshot.tar&lt;br /&gt;
    ├── wolverine-var-snapshot.tar&lt;br /&gt;
    └── Wolverine.vmbackup&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour automatiser notre tâche, nous avons configuré Cron.&lt;br /&gt;
&lt;br /&gt;
Cet utilitaire permet d’exécuter une commande automatiquement à n'importe quel moment : toutes les 2 heures, tous les jeudis à 15h48...&lt;br /&gt;
&lt;br /&gt;
Nous avons donc configuré Cron pour exécuter une sauvegarde toutes les 6 heures :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crontab -e&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# m h  dom mon dow   command&lt;br /&gt;
0 */6 * * * sh /backup/script_backup/vm_backup_script_remote.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le script de sauvegarde automatique pourrait être modifié de manière à ne garder que les 10 dernière sauvegardes sur notre DAS pour ne pas le surcharger ou ne pas supprimer manuellement toutes les semaines les sauvegardes trop vielles.&lt;br /&gt;
&lt;br /&gt;
=== Restauration d'une machine virtuelle ===&lt;br /&gt;
Nous avons créé un script capable de restaurer une machine virtuelle depuis un dossier de sauvegarde voulu :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash#&lt;br /&gt;
&lt;br /&gt;
#UTILISATION : ./restore_state_vm.sh Deadpool 05janv.2017-205758&lt;br /&gt;
#UTILISATION : ./restore_state_vm.sh VM_NAME FOLDER_NAME&lt;br /&gt;
&lt;br /&gt;
VM_NAME=$1&lt;br /&gt;
DATE_FOLDER=$2&lt;br /&gt;
MOUNTPOINT=/mnt/vm_backup&lt;br /&gt;
NFS_SERVER_IP=&amp;quot;172.26.64.15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
### Create mount point&lt;br /&gt;
echo &amp;quot;Creating mount point...&amp;quot;;&lt;br /&gt;
mkdir -p ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
### Mounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Mounting backup nfs...&amp;quot;;&lt;br /&gt;
mount -t nfs ${NFS_SERVER_IP}:/backup/vm_backup ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
### restoring vm&lt;br /&gt;
echo &amp;quot;Restoring ${VM_NAME} ...&amp;quot;;&lt;br /&gt;
xl destroy ${VM_NAME}&lt;br /&gt;
xl restore ${MOUNTPOINT}/${DATE_FOLDER}/${VM_NAME}/${VM_NAME}.vmbackup&lt;br /&gt;
echo &amp;quot;${VM_NAME} RESTORED !&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
### Umounting remote nfs share backup drive&lt;br /&gt;
echo &amp;quot;Umounting backup nfs...&amp;quot;;&lt;br /&gt;
umount ${MOUNTPOINT}&lt;br /&gt;
&lt;br /&gt;
#BUSY ERROR&lt;br /&gt;
#rm ${MOUNTPOINT} -r&lt;br /&gt;
echo &amp;quot;ALL DONE !&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le script fonctionne, mais le disque en réseau devient occupé et il est impossible de le démonter de Cordouan.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'éteindre la machine virtuelle, puis de la redémarrer pour pouvoir démonter le disque réseau correctement.&lt;br /&gt;
&lt;br /&gt;
Ici, la restauration des LVM n'est pas effectuée.&lt;br /&gt;
&lt;br /&gt;
=== Amélioration du site ===&lt;br /&gt;
&lt;br /&gt;
On installe de quoi exécuter du PHP sur notre site web :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install php5-common libapache2-mod-php5 php5-cli&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On a revu un peu l'index de notre page :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;link rel=&amp;quot;icon&amp;quot; type=&amp;quot;image/png&amp;quot; href=&amp;quot;images/Deadpool_ico.png&amp;quot; /&amp;gt;&lt;br /&gt;
	&amp;lt;meta charset=&amp;quot;utf-8&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;!--[if IE]&amp;gt;&amp;lt;link rel=&amp;quot;shortcut icon&amp;quot; type=&amp;quot;image/x-icon&amp;quot; href=&amp;quot;images/Deadpool_ico.png&amp;quot; /&amp;gt;&amp;lt;![endif]--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;head&amp;gt;&lt;br /&gt;
    &amp;lt;title&amp;gt;PISCINEMORTE.NET&amp;lt;/title&amp;gt;&lt;br /&gt;
  &amp;lt;/head&amp;gt;&lt;br /&gt;
  &amp;lt;body bgcolor=#CEECF5&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
          &amp;lt;img src=&amp;quot;images/Deadpool.png&amp;quot; height=&amp;quot;25%&amp;quot; width=&amp;quot;25%&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
          &amp;lt;h1&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Bienvenue sur PISCINEMORTE.NET !&amp;lt;/FONT&amp;gt;&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;p&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Ce site internet est dédié à notre projet de système et réseaux à l'école Polytech Lille.&amp;lt;/FONT&amp;gt;&amp;lt;/p&amp;gt;&lt;br /&gt;
	&amp;lt;p&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Par Geoffrey PIEKACZ et Nathan RICHEZ&amp;lt;/FONT&amp;gt;&amp;lt;/p&amp;gt;&lt;br /&gt;
	&amp;lt;p&amp;gt;&amp;lt;FONT color=&amp;quot;#0B0B61&amp;quot;&amp;gt;Lien vers &amp;lt;a href=&amp;quot;http://projets-ima.plil.net/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B03&amp;quot;&amp;gt;notre Wiki&amp;lt;/a&amp;gt;&amp;lt;/FONT&amp;gt;&amp;lt;/p&amp;gt;&lt;br /&gt;
	&amp;lt;/center&amp;gt;&lt;br /&gt;
  &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant trouver le moyen d'afficher les machines virtuelles démarrées sur notre site.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous nous sommes inspirés de la commande ci-dessous :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh [user]@[server] 'bash -s' &amp;lt; [local_script]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va nous permettre de lancer un script de Deadpool vers Cordouan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le script est le suivant (/var/www/www.piscinemorte.net/show_vm_list.sh):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
 &lt;br /&gt;
ssh root@cordouan.insecserv.deule.net 'xl vm-list'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il affichera une liste des VM démarrées via un code PHP ajouté dans notre index :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;?php&lt;br /&gt;
		echo &amp;quot;Liste des machines virtuelles en cours de fonctionnement :&amp;quot;;&lt;br /&gt;
		$output = shell_exec('sh /var/www/www.piscinemorte.net/show_vm_list.sh');&lt;br /&gt;
		echo &amp;quot;$output&amp;quot;;&lt;br /&gt;
?&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons rencontré un problème.&lt;br /&gt;
&lt;br /&gt;
En effet, cette commande fonctionne dans un bash mais le résultat n'est pas directement affiché sur notre site.&lt;br /&gt;
&lt;br /&gt;
Cela s'explique par le fait que nous avons exécuté cette commande en root mais que apache via php execute cette commande dans un shell via l'utilisateur www-data.&lt;br /&gt;
&lt;br /&gt;
Nous avions précédemment créé une clé pour pouvoir exécuter notre commande en root sans remettre à chaque fois le mot de passe.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réitéré la démarche pour l'utilisateur www-data:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:/home/Deadpool-key# ssh-keygen -t rsa  //on génère une clé sans mot de passe dans ~/.ssh sauvegardée dans /root/.ssh/id_rsa&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On copiera cette clé sur Cordouan et sur Baleine (notre DAS) pour permettre à nos machines de se connecter en ssh sans demande de mot de passe :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:~# cp /root/.ssh/id_rsa /var/www/.ssh/   //pour copier notre clé pour l'utilisateur www-data&lt;br /&gt;
root@Deadpool:~# chown www-data:www-data /var/www/.ssh/ -R  // pour donner les droits de manière récursive à www-data&lt;br /&gt;
root@Deadpool:~# sudo -u www-data -s                   //Pour changer l'utilisateur à www-data&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ainsi, notre commande est bien exécutée depuis notre site et affiche toutes les VM fonctionnant à l'instant t.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:piscinemorte_vm_list.png|thumb|upright=4|Affichage des machines virtuelles sur notre site]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Tâches communes =&lt;br /&gt;
== Gestion de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de la machine virtuelle avec Xen ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour créé la machine virtuelle, on utilise xen-create-image avec les paramètres souhaités :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Deadpool --ip=193.48.57.163 --netmask=255.255.255.240 --gateway=193.48.57.171 --dir=/usr/local/xen&lt;br /&gt;
     --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=********&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis, on récupère les informations suivantes afin de vérifier diverses paramètres :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
General Information&lt;br /&gt;
--------------------&lt;br /&gt;
Hostname       :  Deadpool&lt;br /&gt;
Distribution   :  jessie&lt;br /&gt;
Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
Partitions     :  swap            128M  (swap)&lt;br /&gt;
                  /               4G    (ext3)&lt;br /&gt;
Image type     :  sparse&lt;br /&gt;
Memory size    :  128M&lt;br /&gt;
Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
&lt;br /&gt;
Networking Information&lt;br /&gt;
----------------------&lt;br /&gt;
IP Address 1   : 193.48.57.163 [MAC: 00:16:3E:FF:6F:DC]&lt;br /&gt;
Netmask        : 255.255.255.240&lt;br /&gt;
Gateway        : 193.48.57.171&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creating partition image: /usr/local/xen/domains/Deadpool/swap.img&lt;br /&gt;
Done&lt;br /&gt;
&lt;br /&gt;
Creating swap on /usr/local/xen/domains/Deadpool/swap.img&lt;br /&gt;
Done&lt;br /&gt;
&lt;br /&gt;
Creating partition image: /usr/local/xen/domains/Deadpool/disk.img&lt;br /&gt;
Done&lt;br /&gt;
&lt;br /&gt;
Creating ext3 filesystem on /usr/local/xen/domains/Deadpool/disk.img&lt;br /&gt;
&lt;br /&gt;
(...)&lt;br /&gt;
&lt;br /&gt;
Logfile produced at:&lt;br /&gt;
	 /var/log/xen-tools/Deadpool.log&lt;br /&gt;
&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Deadpool&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:FF:6F:DC&lt;br /&gt;
IP Address(es)  :  193.48.57.163 &lt;br /&gt;
RSA Fingerprint :  d0:38:7b:89:c7:72:e7:52:d9:b7:5c:5b:ab:3e:fe:3f&lt;br /&gt;
Root Password   :  hZsEGmZX&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle ===&lt;br /&gt;
On utilise lvcreate pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-Deadpool-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-Deadpool-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la machine virtuelle : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl create /etc/xen/Deadpool.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Commande pour se connecter à la machine virtuelle par console :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl console Deadpool&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Commande pour éteindre la machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl shutdown Deadpool&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Commande pour détruire la machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xl destroy Deadpool&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On transforme nos disques logiques en partition ext4 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs.ext4 /dev/xvdb&lt;br /&gt;
mkfs.ext4 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On sauvegarde les fichiers déjà existants dans home et var et on les met dans nos nouvelles partitions :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir /mnt/home/&lt;br /&gt;
mkdir /mnt/var/&lt;br /&gt;
mount /dev/xvdc/ /mnt/home/&lt;br /&gt;
mount /dev/xvdb/ /mnt/var/&lt;br /&gt;
cp -r /home/* /mnt/home/&lt;br /&gt;
cp -r /var/* /mnt/var/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de monter automatiquement notre partition à chaque démarrage, il suffit d'ajouter les lignes suivantes dans fstab :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano /etc/fstab&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/xvdc /home ext3 defaults 0 2&lt;br /&gt;
/dev/xvdb /var ext3 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la machine virtuelle, on vérifie si nos disques sont montés automatiquement :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
df -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Filesystem      Size  Used Avail Use% Mounted on&lt;br /&gt;
/dev/xvda2      3.9G  700M  3.0G  19% /&lt;br /&gt;
udev             10M     0   10M   0% /dev&lt;br /&gt;
tmpfs            99M   13M   87M  13% /run&lt;br /&gt;
tmpfs           247M     0  247M   0% /dev/shm&lt;br /&gt;
tmpfs           5.0M     0  5.0M   0% /run/lock&lt;br /&gt;
tmpfs           247M     0  247M   0% /sys/fs/cgroup&lt;br /&gt;
/dev/xvdb       9.8G  262M  9.0G   3% /var&lt;br /&gt;
/dev/xvdc       9.8G   23M  9.2G   1% /home&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Via airodump-ng, on liste les réseaux wi-fi protégés par WEP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wep wlx40a5ef01370a&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
wlx40a5ef01370a représente ici notre interface réseau (équivalant à wlan0 par exemple)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On obtient la liste des réseaux wi-fi suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH  5 ][ Elapsed: 2 mins ][ 2016-11-07 10:30 ][ WPA handshake: 04:DA:D2:CF:01:93 ]                    &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 44:AD:D9:5F:87:00  -50       73        0    0  11  54e. WEP  WEP         Wolverine                   &lt;br /&gt;
 04:DA:D2:9C:50:51  -64       90        0    0  13  54e. WEP  WEP         cracotte02                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -67       58        0    0  13  54e. WEP  WEP         cracotte04                  &lt;br /&gt;
 04:DA:D2:9C:50:59  -68       85        0    0  13  54e. WEP  WEP         cracotte10                  &lt;br /&gt;
 04:DA:D2:9C:50:56  -74       88     1329   17  13  54e. WEP  WEP         cracotte07                  &lt;br /&gt;
 04:DA:D2:9C:50:52  -75       87     2279   14  13  54e. WEP  WEP         cracotte03                  &lt;br /&gt;
 04:DA:D2:9C:50:58  -75       87     1751   14  13  54e. WEP  WEP         cracotte09                  &lt;br /&gt;
 04:DA:D2:9C:50:57  -75       86     1293    7  13  54e. WEP  WEP         cracotte08                  &lt;br /&gt;
 04:DA:D2:9C:50:54  -76       88     1460   15  13  54e. WEP  WEP         cracotte05                  &lt;br /&gt;
 04:DA:D2:9C:50:50  -76       80     1345   11  13  54e. WEP  WEP         cracotte01                  &lt;br /&gt;
 04:DA:D2:9C:50:55  -76       83     1501   10  13  54e. WEP  WEP         cracotte06                  &lt;br /&gt;
 00:3A:7D:12:DC:F2   -1        0        0    0   6  -1                    &amp;lt;length:  0&amp;gt;                &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance le monitoring sur le réseau que l'on souhaite cracker : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte07 --channel 13 -w testcrack wlx40a5ef01370a&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH 13 ][ Elapsed: 1 min ][ 2016-11-07 10:46 ]                                   &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9C:50:56  -72  12      608     8283   91  13  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ensuite lancer le crackage à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng testcarck-03.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                       Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:00] Tested 84483 keys (got 35490 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  5   EE(46080) EF(44032) 53(43008) 7B(43008) FC(43008) &lt;br /&gt;
    1    3/ 15   EE(41984) 8D(41728) DD(41472) 16(41216) 28(41216) &lt;br /&gt;
    2    0/  2   EE(47616) 29(45824) C9(43776) 27(43264) 42(43008) &lt;br /&gt;
    3    0/ 10   EE(44800) A9(44288) 15(43264) C5(42496) 2C(42496) &lt;br /&gt;
    4    0/  1   EE(49920) 2A(45312) 9D(43520) DA(43008) FD(41216) &lt;br /&gt;
    5    0/  4   EE(45312) A1(43520) C6(42240) E8(42240) 76(41472) &lt;br /&gt;
    6    0/  1   EE(50944) 98(42496) BB(42496) 4C(41728) B3(41728) &lt;br /&gt;
    7    0/  1   EE(54272) D3(42752) 19(42240) 08(41984) 58(41984) &lt;br /&gt;
    8    5/  8   F4(41216) 39(40960) 5E(40960) D7(40960) 1E(40704) &lt;br /&gt;
    9    1/  2   E4(45312) 51(43264) A7(42752) 5F(41984) CA(41728) &lt;br /&gt;
   10    0/  1   44(51200) 12(43264) CD(41984) 9C(41216) E5(41216) &lt;br /&gt;
   11    0/  1   44(50176) B0(42240) D2(41728) DC(41728) 62(41472) &lt;br /&gt;
   12    0/  1   44(47872) 0B(44032) B4(42752) D9(42496) 43(41728) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La clé est décryptée en quelques secondes !&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De même que pour le cassage de clé WEP, nous allons utiliser les mêmes outils mais pour un craquage WPA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airmon-ng start wlx40a5ef01370a   //On lance le mode monitoring sur notre carte wifi&lt;br /&gt;
airmon-ng mon0                    //On liste ensuite toutes les interfaces wifi disponible&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt  //On sait que la clé possède 8 chiffres, on créé donc un dictionnaire contenant toutes les possibilités de clé avec l'outil crunch&lt;br /&gt;
airodump-ng --encrypt wpa wlx40a5ef01370a //Nous choisissons ensuite le réseau à attaquer en wpa&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH  3 ][ Elapsed: 8 s ][ 2016-11-07 11:30 ]                                      &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9D:82:A2  -75        2        0    0   4  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A6  -62        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A0  -63        6        4    0   1  54e. WPA2 CCMP   MGT  LILLE1                      &lt;br /&gt;
 00:19:07:C5:0F:A5  -62        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A3  -64        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests              &lt;br /&gt;
 00:19:07:C5:0F:A7  -62        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff          &lt;br /&gt;
 00:19:07:C5:0F:A2  -63        7        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 00:19:07:C5:0F:A8  -62        6        4    0   1  54e. WPA2 CCMP   MGT  eduroam                     &lt;br /&gt;
 00:19:07:C5:0F:A4  -63        8        2    0   1  54e. WPA2 CCMP   MGT  PolytechLille                &lt;br /&gt;
 00:19:07:C5:0F:A1  -64        8        6    1   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                  &lt;br /&gt;
 04:DA:D2:9C:50:50  -71        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                  &lt;br /&gt;
 04:DA:D2:9C:50:55  -71        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -71        7        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -71        7        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:51  -72        9        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                  &lt;br /&gt;
 04:DA:D2:9C:50:56  -72        9        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                  &lt;br /&gt;
 04:DA:D2:9C:50:52  -72        8        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                  &lt;br /&gt;
 04:DA:D2:9C:50:59  -71        8        0    0  13  54e. WPA2 CCMP   PSK  cracotte10 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On observe ensuite (seulement) la cible choisie (cracotte03)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[ CH 13 ][ Elapsed: 4 mins ][ 2016-11-07 11:36 ][ WPA handshake: 04:DA:D2:9C:50:52                     &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9C:50:52  -74   9     2573      259    0  13  54e. WPA2 CCMP   PSK  cracotte03              &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                            &lt;br /&gt;
                                                                                                      &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -58    1e- 1e     0      185 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance l'attaque avec le handshake récupéré :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#aireplay-ng --deauth=5 -a 04:DA:D2:9C:50:52&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Et enfin, on lance le décodage grâce au fichier généré et notre dictionnaire:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-03.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Malheureusement, le décodage étant très long avec un eePC, nous avons recommencé et relancé le décodage sur notre Zabeth préférée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après une heure d'acharnement, nous avons enfin une clé !&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|&amp;lt;pre&amp;gt;&lt;br /&gt;
Opening dump-01.cap&lt;br /&gt;
Read 5625 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  04:DA:D2:9C:50:52  cracotte03                WPA (1 handshake)&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening dump-01.cap&lt;br /&gt;
Reading packets, please wait...&lt;br /&gt;
&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:59:31] 12399952 keys tested (3160.12 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 27 04 CB E4 68 2F D2 F6 CE 7D DF 51 25 60 2E 34 &lt;br /&gt;
                       D0 D1 87 B9 A9 A5 3E 6E A6 6A EC 1E 05 29 12 D8 &lt;br /&gt;
                       26 E5 DA 78 E4 87 AE 71 7A 5F AC BB 44 41 4E 2F &lt;br /&gt;
                       9D 18 A4 2C BF 88 82 59 BB F8 50 15 82 45 77 35 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B6 83 11 A0 AC E3 AC 73 9D 7F 15 0A F1 A6 68 62&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
| [[Fichier:pra_ima5sc_crack_gr3.png|thumb|upright=3|Terminal affichant le résultat]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
Il suffit d'installer ssh sur notre machine virtuelle si ce n'est pas déjà fait :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install ssh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, pour autoriser la connexion en root en ssh, on remplace un paramètre dans le fichier /etc/ssh/sshd_config :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#PermitRootLogin without-password&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et on redémarre le service :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois le DNS configuré ci-après, nous pouvons facilement accéder à notre machine virtuelle depuis n'importe où :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@www.piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@www.piscinemorte.net's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Tue Dec  6 18:13:23 2016&lt;br /&gt;
root@Deadpool:~# &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
Nous avons d'abord réservé sur Gandi notre nom de domaine : piscinemorte.net&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons installé les paquets bind et apache sur notre machine virtuelle (le dossier /var/www/www.piscinemorte.net servira pour la page web) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install apache2 bind9&lt;br /&gt;
mkdir /var/www/www.piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois bind installé, on créer un fichier de zone db.piscinemorte.net (appellé également une &amp;quot;table de DNS&amp;quot;) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.piscinemorte.net. root.piscinemorte.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.piscinemorte.net.&lt;br /&gt;
ns      IN      A       193.48.57.163&lt;br /&gt;
www     IN      A       193.48.57.163&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre DNS (ns) a pour adresse 193.48.57.163, c'est à dire l'IP de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, nous configurons le fichier named.conf.local pour autoriser le transfert de paquets vers le DNS Esclave (l'adresse de Gandi dans notre cas) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
zone &amp;quot;piscinemorte.net&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.piscinemorte.net&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, on redémarre notre service bind :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service bind9 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi, depuis la gestion des domaines, nous avons besoin de gérer les 'glue records' et signaler nos serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
(Pour les 'glues records')&lt;br /&gt;
'Nom du serveur' : ns.piscinemorte.net&lt;br /&gt;
'IP' : 193.48.57.163&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
(Pour les DNS)&lt;br /&gt;
'DNS1' : ns.piscinemorte.net&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
Pour avoir un certificat SSL généré Gandi, nous avons généré un CSR de la façon suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha1 -keyout piscinemorte.net.key -out piscinemorte.net.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons complété les différentes informations demandés (pas vraiment important ici) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:piscinemorte.net&lt;br /&gt;
Organizational Unit Name (eg, section) []:piscinemorte.net&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois notre certificat généré et validé par Gandi, nous plaçons nos fichiers de certification dans les dossiers adéquates :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cp piscinemorte.net.crt /etc/ssl/certs/piscinemorte.net.crt&lt;br /&gt;
cp piscinemorte.net.key /etc/ssl/private/piscinemorte.net.key  &lt;br /&gt;
cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On notera que GandiStandardSSLCA2.pem est un certificat intermédiaire qui permet de certifier notre certificat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous refaisons un hashage de la structure pour prendre en compte notre certificat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
piscinemorte.net.crt =&amp;gt; 651ac028.0&lt;br /&gt;
piscinemorte.net.crt =&amp;gt; 179c2ae2.0&lt;br /&gt;
GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; ac2485cc.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 1682ec15.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On créé le fichier 000-piscinemorte.net-ssl.conf dans /etc/apache2/sites-available/ pour associer apache2 avec notre nom de serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.163:443&amp;gt;&lt;br /&gt;
                ServerName www.piscinemorte.net&lt;br /&gt;
                ServerAlias piscinemorte.net&lt;br /&gt;
                DocumentRoot /var/www/www.piscinemorte.net/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/piscinemorte.net.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/piscinemorte.net.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.piscinemorte.net&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;piscinemorte.net&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le fichier ports.conf du serveur Apache pour qu'il écoute le port 443 (SSL):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il ne suffit plus qu'à activer le module SSL de Apache :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis activer notre site avec notre certificat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-piscinemorte.net-ssl.conf&lt;br /&gt;
service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:img_ima5sc_certificat_2.png|thumb|upright=4|Cadenas vert visible depuis la barre de lien]]&lt;br /&gt;
| [[Fichier:img_ima5sc_certificat_1.png|thumb|upright=2|Certificat délivré pour notre domaine]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
Tout d'abord, on ajoute une option dans /etc/bind/named.conf.options pour activer dnssec :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On créé un répertoire spécial pour y générer les clés&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir piscinemorte.net.dnssec&lt;br /&gt;
cd piscinemorte.net.dnssec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on génère la clé de signature de clefs de zone (KSK) et la clé de la zone pour signer les enregistrements (ZSK)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE piscinemorte.net&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE piscinemorte.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
L'option &amp;quot;-r /dev/urandom&amp;quot; sert à accélérer la génération des clés&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les clés générées, on les inclue dans notre fichier de zone /etc/bind/db.piscinemorte.net&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/piscinemorte.net.dnssec/piscinemorte.net-ksk.key&lt;br /&gt;
$include /etc/bind/piscinemorte.net.dnssec/piscinemorte.net-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-signzone -o piscinemorte.net -k piscinemorte.net-ksk ../db.piscinemorte.net piscinemorte.net-zsk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.piscinemorte.net.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, il ne reste plus qu'à communiquer la partie publique de la KSK (et ZSK) à notre registrar (sur gandi.net via &amp;quot;Gérer DNSSEC&amp;quot;) et vérifier la sécurisation :&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:img_ima5sc_gandiDNSSEC.png|thumb|upright=4|Partie publie de la KSK (et ZSK) sur Gandi]]&lt;br /&gt;
| [[Fichier:img_ima5sc_DNSSECtest.png|thumb|upright=1.75|Test du DNSSEC]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et cryptage de données ==&lt;br /&gt;
=== Sécurisation de données via RAID5 ===&lt;br /&gt;
On créer 3 disques virtuels avec lvcreate :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/Deadpool-raid1&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/Deadpool-raid2&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/Deadpool-raid3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On les rajoute à notre configuration de machine virtuelle (/etc/xen/Deadpool.cfg) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'phy:/dev/virtual/Deadpool-raid1,xvdd1, w',&lt;br /&gt;
'phy:/dev/virtual/Deadpool-raid2,xvdd2, w',&lt;br /&gt;
'phy:/dev/virtual/Deadpool-raid3,xvdd3, w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons besoin d'installer mdadm et mettre à jour le kernel sinon nous aurons une erreur de mdadm lors de la création du RAID5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm linux-image.3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 md0 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe un système de fichier ext4 dessus:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/md0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On sauvegarde notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On le monte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mount /dev/md0 /mnt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après avoir créer un fichier dans notre RAID5, nous supprimons une des répartitions pour voir si le RAID5 se reconstruit correctement :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdd2&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdd2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimée et nos données toujours présents :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mount /dev/md0 /mnt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[88763.077524] EXT4-fs (md0): recovery complete&lt;br /&gt;
[88763.077545] EXT4-fs (md0): mounted filesystem with ordered data mode. Opts: (null)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:/mnt# ls&lt;br /&gt;
lost+found  test.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous remettons la partition :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --add /dev/md0 /dev/xvdd2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et on observe la reconstruction grâce à cat /proc/mdstat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd2[3] xvdd1[0] xvdd3[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
      [==========&amp;gt;..........]  recovery = 51.9% (544664/1047552) finish=0.2min speed=30259K/sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons voir comment crypter des données sur une carte SD.&lt;br /&gt;
&lt;br /&gt;
On cherche notre carte sd dans dev :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /dev&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
puis on va configurer notre carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
  &amp;quot;d pour supprimer les partitions 1-2-3&amp;quot;&lt;br /&gt;
  &amp;quot;n pour ajouter des partitions&amp;quot;&lt;br /&gt;
  &amp;quot;w pour enregistrer&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On créé donc une unique partition de taille 15G sur mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
On va maintenant configurer la carte SD en type Luks avec un chiffrement aes et un algorithme de hachage SHA256:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c eas -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la phrase secrète : pasglop&lt;br /&gt;
&lt;br /&gt;
On peut vérifier les infos de la partitions avec :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition cryptée avec :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksOpen /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
en saisissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
et on ajoute des fichiers :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs.ext3 /dev/mapper/kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décide de créer un dossier contenant un fichier txt contenant une phrase.&lt;br /&gt;
Pour écrire dedans il faut monter notre carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/    pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                             pour démonter la partition.    &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut re-encrypter notre partition avec &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 cryptsetup luksClose kadoc &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec GParted que notre partition n'est plus accessible, à moins d'avoir le mot de passe pour la décrypter.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
gparted /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Création de deux points d'accès Wi-Fi avec serveur d'authentification FreeRADIUS ==&lt;br /&gt;
=== Création du serveur FreeRADIUS ===&lt;br /&gt;
Tout d'abord, nous mettons en place un serveur d'identification FreeRADIUS en PEAP-MSCHAPv2 qui va tourner sur notre machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
C'est ce serveur Radius qui va permettre de définir les accès d'utilisateur se connectant à notre réseau.&lt;br /&gt;
&lt;br /&gt;
Pour cela, il faut installer FreeRADIUS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install freeradius&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis, on ajoute un utilisateur dans le fichier /etc/freeradius/users pour s'authentifier sur le réseau WiFi :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nom_de_l_utilisateur Cleartext-password := &amp;quot;mot_de_passe&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On rajoute aussi les clients (correspondants aux deux points d'accès Wifi et à notre futur VLAN) dans le fichier /etc/freeradius/clients.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E304 {&lt;br /&gt;
        ipaddr = 10.60.1.6&lt;br /&gt;
        secret = mot_de_passe&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
        ipaddr = 10.60.1.2&lt;br /&gt;
        secret = mot_de_passe&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client VLAN3 {&lt;br /&gt;
        ipaddr = 10.60.4.0&lt;br /&gt;
        secret = mot_de_passe&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour utiliser le PEAP-MSCHAPv2, on modifie dans le fichier /etc/freeradius/eap.conf les valeurs suivantes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eap&lt;br /&gt;
{&lt;br /&gt;
    default_eap_type = peap&lt;br /&gt;
    peap&lt;br /&gt;
    {&lt;br /&gt;
      default_eap_type = mschapv2&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On fini par redémarrer FreeRADIUS pour bien prendre en compte les nouveaux paramètres :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service freeradius restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration des bornes Wi-Fi ===&lt;br /&gt;
Une fois les points d'accès Wifi disponibles, nous pouvons les configurer afin de créer notre propre SSID protégé par la méthode WPA2-EAP avec notre serveur d'authentification FreeRadius.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter à l'une des deux bornes Wifi via Telnet :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous configurons le point d'accès (login : Cisco / password : Cisco) de la manière suivante pour créer notre VLAN et notre SSID :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
enable&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_deadpool group radius_deadpool&lt;br /&gt;
radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key mot_de_passe&lt;br /&gt;
aaa group server radius radius_deadpool&lt;br /&gt;
server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid Deadpool&lt;br /&gt;
vlan 4&lt;br /&gt;
authentication open eap eap_deadpool&lt;br /&gt;
authentication network-eap eap_deadpool&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 4 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid Deadpool&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.4&lt;br /&gt;
encapsulation dot1Q 4&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 4&lt;br /&gt;
bridge-group 4 subscriber-loop-control&lt;br /&gt;
bridge-group 4 spanning-disabled&lt;br /&gt;
bridge-group 4 block-unknown-source&lt;br /&gt;
no bridge-group 4 source-learning&lt;br /&gt;
no bridge-group 4 unicast-flooding &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.4&lt;br /&gt;
encapsulation dot1Q 4&lt;br /&gt;
bridge-group 4&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour le deuxième point d'accès, il suffit de refaire la même chose.&lt;br /&gt;
&lt;br /&gt;
=== Connexion à notre Wi-Fi ===&lt;br /&gt;
On se connecte à notre point d'accès grâce à nos identifiants créés précédemment dans la configuration de FreeRadius.&lt;br /&gt;
&lt;br /&gt;
On configure l'accès sur un eeepc en modifiant le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
 address 10.60.4.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.4.1&lt;br /&gt;
 wpa-ssid Deadpool&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity nom_de_l_utilisateur&lt;br /&gt;
 wpa-password mot_de_passe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, on démarre l'interface pour se connecter sur notre point d'accès :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifup wlan0&lt;br /&gt;
iwconfig&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wlan0     IEEE 802.11bgn  ESSID:&amp;quot;Deadpool&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.447 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=1 Mb/s   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=59/70  Signal level=-51 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:1  Invalid misc:53   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On arrive à ping notre eePC depuis la machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Deadpool:/# ping 10.60.4.10&lt;br /&gt;
PING 10.60.4.10 (10.60.4.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=1 ttl=62 time=1.22 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=2 ttl=62 time=1.57 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=3 ttl=62 time=8.32 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=4 ttl=62 time=9.30 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=5 ttl=62 time=1.55 ms&lt;br /&gt;
64 bytes from 10.60.4.10: icmp_seq=6 ttl=62 time=1.29 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 10.60.4.10 ping statistics ---&lt;br /&gt;
6 packets transmitted, 6 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.226/3.879/9.304/3.501 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En ayant préalablement activé les logs des connexions dans la configuration de FreeRadius, on peut observer les authentifications dans /var/log/freeradius/radius.log :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Thu Dec  8 13:56:09 2016 : Info: Loaded virtual server &amp;lt;default&amp;gt;&lt;br /&gt;
Thu Dec  8 13:56:09 2016 : Info: Loaded virtual server inner-tunnel&lt;br /&gt;
Thu Dec  8 13:56:09 2016 : Info: Ready to process requests.&lt;br /&gt;
Thu Dec  8 13:59:58 2016 : Auth: Login OK: [pifou/&amp;lt;via Auth-Type = EAP&amp;gt;] (from client E306 port 0 via TLS tunnel)&lt;br /&gt;
Thu Dec  8 13:59:58 2016 : Auth: Login OK: [pifou/&amp;lt;via Auth-Type = EAP&amp;gt;] (from client E306 port 326 cli 40a5.ef05.a110)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DHCP et PCBX ==&lt;br /&gt;
=== Configuration du DHCP ===&lt;br /&gt;
On installe de quoi faire un serveur DHCP sur notre eePC :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install isc-dhcp-server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On configure notre serveur DHCP via le fichier de configuration (/etc/dhcp/dhcpd.conf)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    option domain-name &amp;quot;piscinemorte.net&amp;quot;;&lt;br /&gt;
    option domain-name-servers ns.piscinemorte.net;&lt;br /&gt;
    &lt;br /&gt;
    subnet 10.60.4.0 netmask 255.255.255.0 {&lt;br /&gt;
         range 10.60.4.11 10.60.4.30&lt;br /&gt;
         option routers 10.60.4.254&lt;br /&gt;
    }&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après avoir redémarré notre serveur DHCP, on se connecte facilement à notre point d'accès grâce au DHCP qui nous attribue une adresse IP dans la plage voulue :&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:Screenshot_2016-12-12-11-08-16.png|thumb|upright=1|Informations de connexion sur un Sony Xperia S]]&lt;br /&gt;
| [[Fichier:Bvxfbdbd.jpg|thumb|upright=1|Informations de connexion sur un Iphone]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration et utilisation du PCBX ===&lt;br /&gt;
On installe Asterisk pour créer un serveur permettant une communication SIP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Configuration via /etc/asterisk/sip.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
allowguest=no&lt;br /&gt;
alwaysauthreject=yes&lt;br /&gt;
contactacl=local_ip_acl&lt;br /&gt;
hasvoicemail = yes&lt;br /&gt;
hassip = yes&lt;br /&gt;
hasiax = yes&lt;br /&gt;
callwaiting = yes&lt;br /&gt;
threewaycalling = yes&lt;br /&gt;
callwaitingcallerid = yes&lt;br /&gt;
tranfer = yes&lt;br /&gt;
canpark = yes&lt;br /&gt;
cancallforward = yes&lt;br /&gt;
callreturn = yes&lt;br /&gt;
callgroup = yes&lt;br /&gt;
pickupgroup = yes&lt;br /&gt;
nat = yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=peer&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=dpl1&lt;br /&gt;
username=dpl1&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
acl=acl1&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=peer&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=dpl2&lt;br /&gt;
username=dpl2&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
acl=acl1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Configuration via /etc/asterisk/extensions.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[work]&lt;br /&gt;
exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Configuration des autorisations via /etc/asterisk/acl.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
acl = acl1&lt;br /&gt;
&lt;br /&gt;
[acl1]&lt;br /&gt;
permit=0.0.0.0/0.0.0.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se connecte à un compte SIP (dpl1 et dpl2) et on passe un appel grâce à l'identifiant configuré précédemment :&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
| [[Fichier:20161212 123958.jpg|thumb|upright=2|Serveur asterisk avec les téléphones connectés]]&lt;br /&gt;
| [[Fichier:20161212 124022.jpg|thumb|upright=2|Communication entre les deux téléphones via SIP]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
Pour la gestion du serveur DAS :&lt;br /&gt;
*[http://www.hp.com/ctg/Manual/c00710359.pdf HP - Maintenance et service du G5]&lt;br /&gt;
*[https://www.hpe.com/h20195/v2/GetPDF.aspx/c04282492.pdf HP - Datasheet du G5]&lt;br /&gt;
*[http://h18000.www1.hp.com/products/quickspecs/archives_North_America/12627_na_v5/12627_na.PDF HP - Datasheet du MSA60]&lt;br /&gt;
*[http://h10032.www1.hp.com/ctg/Manual/c00816284 HP - Datasheet en Français (lien mort ?)]&lt;br /&gt;
*[http://wiki.csnu.org/index.php/Installation_des_outils_HP_pour_debian Wiki CSNU - Installation des outils HP pour debian]&lt;br /&gt;
*[https://oitibs.com/hp-acu-command-line-reference/ Oitibs - Commandes disponibles pour hpssacli]&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36994</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36994"/>
				<updated>2017-01-06T12:15:03Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Cryptage des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On crée un fichier dans notre RAID puis on teste la perte d'une partition physique.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdd1&lt;br /&gt;
 mdadm --remove /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimé, mais nos données sont toujours présentes.&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
On procède à la reconstruction de la partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponible pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36993</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36993"/>
				<updated>2017-01-06T12:13:47Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On crée un fichier dans notre RAID puis on teste la perte d'une partition physique.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdd1&lt;br /&gt;
 mdadm --remove /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimé, mais nos données sont toujours présentes.&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
On procède à la reconstruction de la partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36992</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36992"/>
				<updated>2017-01-06T12:13:15Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On crée un fichier dans notre RAID puis on teste la perte d'une partition physique.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdd1&lt;br /&gt;
 mdadm --remove /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
On voit que la partition a bien été supprimé, mais nos données sont toujours présentes.&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
On procède à la reconstruction d'une partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvdd1&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36991</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36991"/>
				<updated>2017-01-06T12:07:34Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations.&amp;lt;br/&amp;gt; &lt;br /&gt;
On parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte puis la reconstruction d'une partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36990</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36990"/>
				<updated>2017-01-06T12:07:06Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons mettre en place un RAID5, ce système permet d'utiliser plusieurs espaces mémoires pour sécuriser des données &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, avec ce type de configuration, si un espace mémoire tombe en panne, les autres espaces sont capable de régénérer les informations, &lt;br /&gt;
on parle de parallélisation de l'information.&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte puis la reconstruction d'une partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36989</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36989"/>
				<updated>2017-01-06T11:50:19Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte puis la reconstruction d'une partition physique et on obtient :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36816</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36816"/>
				<updated>2017-01-03T20:59:03Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appel_reussi.png|200px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36815</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36815"/>
				<updated>2017-01-03T20:58:42Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:appel_reussi.png|100px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Appel_reussi.png&amp;diff=36814</id>
		<title>Fichier:Appel reussi.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Appel_reussi.png&amp;diff=36814"/>
				<updated>2017-01-03T20:58:16Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36813</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36813"/>
				<updated>2017-01-03T20:58:03Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:appel_reussi.png|300px]]&lt;br /&gt;
&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36811</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36811"/>
				<updated>2017-01-03T20:56:51Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36810</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36810"/>
				<updated>2017-01-03T20:56:28Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP juste après :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36809</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36809"/>
				<updated>2017-01-03T20:55:49Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|200px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ssid_batman.png&amp;diff=36808</id>
		<title>Fichier:Ssid batman.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ssid_batman.png&amp;diff=36808"/>
				<updated>2017-01-03T20:54:39Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36807</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36807"/>
				<updated>2017-01-03T20:54:19Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter un smartphone au point d'accès Wifi via notre SSID, nous obtenons une l'adresse IP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssid_batman.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36806</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36806"/>
				<updated>2017-01-03T20:51:02Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de connecter notre smartphone au point d'accès Wifi via notre SSIS, nous obtenons une l'adresse IP :&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36805</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36805"/>
				<updated>2017-01-03T20:47:46Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Travail Commun */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36804</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36804"/>
				<updated>2017-01-03T20:47:11Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Objectif : Réalisation d'un site web sécurisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36796</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36796"/>
				<updated>2017-01-03T17:23:49Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36795</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36795"/>
				<updated>2017-01-03T17:23:27Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
Cela signifie que la première action (dial) lance d'abord l'appel puis la 2e action abandonne (Hangup) au bout de 20 secondes&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36794</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36794"/>
				<updated>2017-01-03T17:21:55Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [work]&lt;br /&gt;
 exten=&amp;gt;_6XX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
 exten =&amp;gt; _6XX,2,Hangup()&lt;br /&gt;
&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36793</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36793"/>
				<updated>2017-01-03T17:21:17Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36792</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36792"/>
				<updated>2017-01-03T17:20:40Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* References */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server &amp;lt;br/&amp;gt;&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36791</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36791"/>
				<updated>2017-01-03T17:20:29Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* References */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
DHCP sous debian : https://wiki.debian.org/fr/DHCP_Server&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36790</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36790"/>
				<updated>2017-01-03T17:19:05Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== References ===&lt;br /&gt;
&lt;br /&gt;
PCBX avec android : https://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:CallAsterisk.png&amp;diff=36789</id>
		<title>Fichier:CallAsterisk.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:CallAsterisk.png&amp;diff=36789"/>
				<updated>2017-01-03T17:17:40Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36788</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36788"/>
				<updated>2017-01-03T17:17:27Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;br /&gt;
&lt;br /&gt;
[[Fichier:callAsterisk.png|400px]]&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36787</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36787"/>
				<updated>2017-01-03T17:16:13Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36786</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36786"/>
				<updated>2017-01-03T17:16:02Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
Sur DNSViz, on peut voir qu'il est bien sécurisé:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Dnssecuriz.png|500px]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter les utilisateurs:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
&lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=qgruson&lt;br /&gt;
 secret=docteurgru&lt;br /&gt;
 context=work&lt;br /&gt;
&lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=GruWayo&lt;br /&gt;
 username=snduwayo&lt;br /&gt;
 secret=soso&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf pour ajouter notre contexte.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance Asterisk&lt;br /&gt;
&lt;br /&gt;
 service asterisk restart&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite l'application mobile &amp;quot;CSipSimple&amp;quot; pour tester notre configuration. Nous arrivons à nous appeler.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici les logs d'Asterisk&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36780</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36780"/>
				<updated>2017-01-03T16:27:03Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;br /&gt;
&lt;br /&gt;
On installe Asterisk sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier sip.conf pour ajouter l'utilisateur.&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36775</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36775"/>
				<updated>2017-01-03T15:30:24Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Enfin nous définissons notre VM sur ce port dans '''/etc/apache2/sites-available''' en créant le fichier ''' 000.docteurgru.net-ssl.conf'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Port_VM.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;br /&gt;
&lt;br /&gt;
==== PCBX ====&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36771</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36771"/>
				<updated>2017-01-03T15:20:21Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip :&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36770</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36770"/>
				<updated>2017-01-03T15:19:54Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
== Objectif : Réalisation d'un site web sécurisé ==&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : '''docteurgru.net''' et installé les paquetages nécessaires pour la réalisation du TP, à savoir '''apache2''' et '''bind9''' &lt;br /&gt;
(permettant d'attribuer sur notre serveur virtuel Xen les adresses correspondant à notre nom de réseau IP, au nom de notre interface de routeur, au nom de notre machine et au nom de l'adresse de diffusion du réseau IP).&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré notre VM comme un serveur maître ( Mulan comme esclave) et défini les zones inverses ( qui permettent de trouver nos noms en fonction des adresses IP). Le fichier de zone est le '''docteurgru.net.db''' se trouvant dans '''/etc/bind'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Bind.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Sur la capture d'écran ci-haut, on peut voir l'association entre l'IP et le nom de domaine.&lt;br /&gt;
&lt;br /&gt;
Les zones,quant à eux, sont définis dans le fichier '''named.conf.local''' en  spécifiant l'adresse de l'esclave dans allow-transfer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Zones.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution en ayant pris le soin de redémarrer le service bind9&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
 host docteurgru.net 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
==== Certificat SSL ====&lt;br /&gt;
Pour cette partie du travail, nous allons sécuriser le site web par un certificat généré par Gandi : le CSR (Certificate Signing Request).&lt;br /&gt;
Nous utilisons donc la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout docteurgru.net.key -out docteurgru.net.csr&lt;br /&gt;
&lt;br /&gt;
Les domaines protégés sont donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Protected_domain.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré Apache de telle sorte qu'il écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Portapache.png|500px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons d'abord configurer le DNS, ensuite le sécuriser par DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans '''/etc/bind/docteurgru.net''' (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier '''named.conf.options''', nous rajoutons l'option &lt;br /&gt;
 dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Création du dossier '''docteurgru.dnssec''' dans lequel on stockera les clefs de zone dans '''etc/bind'''&lt;br /&gt;
 mkdir docteurgru.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option '''-r /dev/urandom'''.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE docteurgru.net&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE docteurgru.net&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone '''/etc/bind/docteurgru.net''', en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-ksk.key&lt;br /&gt;
 $include /etc/bind/docteurgru.net.dnssec/docteurgru.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signature des enregistrements de zone en utilisant la commande (supposé être dans /etc/bind/docteurgru.dnssec)&lt;br /&gt;
 dnssec-signzone -o docteurgru.net -k docteurgru.net-ksk ../docteurgru.net.db docteurgru.net-zsk &lt;br /&gt;
&lt;br /&gt;
Modification du fichier '''named.conf.local''' pour utiliser la zone signée de suffixe '''docteurgru.net.db.signed''' ; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;br /&gt;
&lt;br /&gt;
 subnet 10.60.9.0 netmask 255.255.255.0 {&lt;br /&gt;
  range 10.60.9.100 10.60.9.200;&lt;br /&gt;
  option routers 10.60.9.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On notifie ensuite wlan2 dans /etc/default/isc-dhcp-server.&lt;br /&gt;
&lt;br /&gt;
Pour tester, on se sert de l'interface wlan0 du eeePC. &amp;lt;br/&amp;gt;&lt;br /&gt;
On se place donc dans /etc/network/interfaces et on spécifie:&lt;br /&gt;
&lt;br /&gt;
 iface wlan0 inet dhcp&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On recharge le serveur dhcp via un restart, puis on met à jour l'interface wlan0 par un ifup wlan0.&amp;lt;br/&amp;gt;&lt;br /&gt;
On obtient bien une adresse ip &amp;lt;br/&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 root@sardine:/etc# ifconfig wlan0&lt;br /&gt;
 wlan0     Link encap:Ethernet HWaddr 74:29:af:f3:fd:71&lt;br /&gt;
 inet adr:10.60.9.100 Bcast:10.60.9.255 Masque:255.255.255.0&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36726</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36726"/>
				<updated>2017-01-03T14:00:06Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key docteurgru&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36720</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36720"/>
				<updated>2017-01-03T13:58:30Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36719</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36719"/>
				<updated>2017-01-03T13:58:07Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.10&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# ping 10.60.9.10&lt;br /&gt;
 PING 10.60.9.10 (10.60.9.10) 56(84) bytes of data.&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=1 ttl=63 time=11.7 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=2 ttl=63 time=8.06 ms&lt;br /&gt;
 64 bytes from 10.60.9.10: icmp_seq=3 ttl=63 time=16.0 ms&lt;br /&gt;
&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36703</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36703"/>
				<updated>2017-01-03T12:59:42Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan2 inet static&lt;br /&gt;
   address 10.60.9.7&lt;br /&gt;
   netmask 255.255.240.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36702</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36702"/>
				<updated>2017-01-03T12:58:19Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ssid_batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan2&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
   address 10.60.9.7&lt;br /&gt;
   netmask 255.255.240.0&lt;br /&gt;
   gateway 10.60.9.1&lt;br /&gt;
   wpa-ssid ssid_batman&lt;br /&gt;
   wpa-key-mgmt WPA-EAP&lt;br /&gt;
   wpa-eap PEAP&lt;br /&gt;
   wpa-identity batman&lt;br /&gt;
   wpa-password docteurgru&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36364</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36364"/>
				<updated>2016-12-29T23:46:53Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan0&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
 address 10.60.9.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.9.1&lt;br /&gt;
 wpa-ssid SSID_Batman&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity docteurgru&lt;br /&gt;
 wpa-password password&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&amp;lt;br/&amp;gt;&lt;br /&gt;
On modifie ensuite le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36363</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36363"/>
				<updated>2016-12-29T23:46:26Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Mise en place du serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan0&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
 address 10.60.9.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.9.1&lt;br /&gt;
 wpa-ssid SSID_Batman&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity docteurgru&lt;br /&gt;
 wpa-password password&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;br /&gt;
&lt;br /&gt;
On procède d'abord à l'installation du paquet isc-dhcp-server.&lt;br /&gt;
Puis on modifie le fichier de configuration dhcpd.conf (chemin /etc/dhcp/dhcpd.conf)&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36362</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36362"/>
				<updated>2016-12-29T23:44:38Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan0&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
 address 10.60.9.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.9.1&lt;br /&gt;
 wpa-ssid SSID_Batman&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity docteurgru&lt;br /&gt;
 wpa-password password&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;br /&gt;
&lt;br /&gt;
==== Mise en place du serveur DHCP ====&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36361</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36361"/>
				<updated>2016-12-29T23:42:12Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan0&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
 address 10.60.9.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.9.1&lt;br /&gt;
 wpa-ssid SSID_Batman&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity docteurgru&lt;br /&gt;
 wpa-password password&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36360</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36360"/>
				<updated>2016-12-29T23:41:57Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
&lt;br /&gt;
 User Access Verification&lt;br /&gt;
&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan0&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
 address 10.60.9.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.9.1&lt;br /&gt;
 wpa-ssid SSID_Batman&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity docteurgru&lt;br /&gt;
 wpa-password password&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36359</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36359"/>
				<updated>2016-12-29T23:40:59Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.6/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet, on spécifie 'Cisco' comme mot de passe.&lt;br /&gt;
&lt;br /&gt;
 telnet 10.60.1.6&lt;br /&gt;
 Trying 10.60.1.6...&lt;br /&gt;
 Connected to 10.60.1.6.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 User Access Verification&lt;br /&gt;
&lt;br /&gt;
 Username: Cisco&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
Puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC pour lui attribuer une adresse IP manuellement (nous verrons plus tard comment attribuer une ip automatiquement à l'aide d'un serveur DHCP).&lt;br /&gt;
&lt;br /&gt;
 auto wlan0&lt;br /&gt;
 iface wlan0 inet static&lt;br /&gt;
 address 10.60.9.10&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 10.60.9.1&lt;br /&gt;
 wpa-ssid SSID_Batman&lt;br /&gt;
 wpa-key-mgmt WPA-EAP&lt;br /&gt;
 wpa-identity docteurgru&lt;br /&gt;
 wpa-password password&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est opérationnelle en pingant l'eeePC puis le routeur via la machine virtuelle.&amp;lt;br/&amp;gt;&lt;br /&gt;
On réussie ensuite à se connecter à l'Internet directement depuis l'eeePC.&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36358</id>
		<title>Cahier 2016 groupe n°8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B08&amp;diff=36358"/>
				<updated>2016-12-29T23:30:09Z</updated>
		
		<summary type="html">&lt;p&gt;Qgruson : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Cahier des charges ===&lt;br /&gt;
&lt;br /&gt;
Mise en réseau commutateur 6006 (à gauche sur le schéma ci-dessous)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:schema_PRA.jpg|500 px|Schématisation du réseau à implémenter]]&lt;br /&gt;
&lt;br /&gt;
== Configuration du commutateur 6006 == &lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de notre travail est de parvenir à configurer le commutateur 6006 de la salle E306 afin de permettre la connexion entre les différents équipements.&lt;br /&gt;
&lt;br /&gt;
===Connexion au commutateur via liaison console et configuration===&lt;br /&gt;
&lt;br /&gt;
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 : &amp;lt;br/&amp;gt;&lt;br /&gt;
 vlan database &lt;br /&gt;
 vlan 16 name wifi &lt;br /&gt;
&lt;br /&gt;
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) : &amp;lt;br/&amp;gt;&lt;br /&gt;
 interface GigabitEthernet 4/1 &lt;br /&gt;
 switchport &lt;br /&gt;
 switchport access vlan2 &lt;br /&gt;
 end &lt;br /&gt;
&lt;br /&gt;
On a donc : &amp;lt;br/&amp;gt;&lt;br /&gt;
- 10 VLAN pour les groupes &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 1 - Vlan 2 : port 4/1 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 2 - Vlan 3 : port 4/2 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 3 - Vlan 4 : port 4/3 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 4 - Vlan 5 : port 4/4 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 5 - Vlan 6 : port 4/5 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 6 - Vlan 7 : port 4/6 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 7 - Vlan 8 : port 4/7 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 8 - Vlan 9 : port 4/8 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 9 - Vlan 10 : port 4/9 &amp;lt;br/&amp;gt;&lt;br /&gt;
Groupe 10 - Vlan 11 : port 4/10&lt;br /&gt;
&lt;br /&gt;
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On définit ensuite 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande est la suivante (exemple avec le port 4/47): &lt;br /&gt;
&lt;br /&gt;
 interface GigabitEthernet 4/47&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
Enfin on désactive le mode shutdown sur l'ensemble des ports configurés.&lt;br /&gt;
&lt;br /&gt;
== Travail Commun ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du système de la machine virtuelle Xen (zabeth17) ===&lt;br /&gt;
&lt;br /&gt;
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.&lt;br /&gt;
&lt;br /&gt;
* Connexion sur le dom0 du serveur Cordouan en ssh&lt;br /&gt;
  ssh root@cordouan.insecserv.cordouan.deule.net&lt;br /&gt;
&lt;br /&gt;
* Création de l'image de la machine virtuelle&lt;br /&gt;
  xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168 &lt;br /&gt;
&lt;br /&gt;
* Modification du fichier de configuration correspondant à notre machine &lt;br /&gt;
  xl create /etc/xen/Batman&lt;br /&gt;
&lt;br /&gt;
* Connexion sur la machine virtuelle&lt;br /&gt;
   xl console Batman&lt;br /&gt;
   //xl list (pour voir la liste des machines disponibles)&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.&amp;lt;br/&amp;gt; Le mieux est de se connecter en ssh sur le serveur de l'école weppes:&lt;br /&gt;
&lt;br /&gt;
 ssh login@weppes (mot de passe demandé)&lt;br /&gt;
 ssh root@ip_VM&lt;br /&gt;
&lt;br /&gt;
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte &lt;br /&gt;
&lt;br /&gt;
La démarche est la suivante : &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Création des partitions sdb1 et sdc1 &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Formatage des partitions &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage du volume à modifier &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Recopie des des fichiers de /var dans un fichier /tmp &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Démontage du volume &amp;lt;br/&amp;gt;&lt;br /&gt;
    - Montage de tous les systèmes de fichiers dans fstab &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes:&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-home -v&lt;br /&gt;
  lvcreate -L 10G /dev/virtual/ima5-batman-var -v&lt;br /&gt;
&lt;br /&gt;
ensuite nous les ajoutons dans le fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation d'un site web sécurisé ===&lt;br /&gt;
&lt;br /&gt;
====Réservation du nom de domaine====&lt;br /&gt;
&lt;br /&gt;
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:VerifDns.png|400px]]&lt;br /&gt;
&lt;br /&gt;
====Configuration DNS====&lt;br /&gt;
Dans cette partie, nous allons configurer le DNS.&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms).&lt;br /&gt;
&lt;br /&gt;
Puis, dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes.&lt;br /&gt;
&lt;br /&gt;
Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom.&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE &amp;lt;nom_de_zone&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version .&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil &amp;quot;ZoneCheck&amp;quot; en renseignant docteurgru.net dans la case Domaine.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès Wifi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite analyser les points d'accés alentours à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:scanNetwork.png|500px]]&lt;br /&gt;
&lt;br /&gt;
Nous choisissons le réseau cracotte07 pour notre attaque. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:&lt;br /&gt;
 &lt;br /&gt;
 airodump-ng --essid cracotte07 --channel 13 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
[[Fichier:analyseReseau.png|500px]]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite aircrack à l'aide de :&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
Ce qui permet de trouver la clé WEP :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:keyFound.png|500px]]&lt;br /&gt;
&lt;br /&gt;
==== Cassage mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.&amp;lt;br/&amp;gt;&lt;br /&gt;
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées.&amp;lt;br/&amp;gt;&lt;br /&gt;
La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).&amp;lt;br/&amp;gt; &lt;br /&gt;
Le moyen de casser la clé est ici d'utiliser un dictionnaire.&amp;lt;br/&amp;gt;&lt;br /&gt;
Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.&lt;br /&gt;
&lt;br /&gt;
Nous commençons par créer notre dictionnaire à l'aide de crunch :&lt;br /&gt;
&lt;br /&gt;
 crunch  8 8 0123456789 &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus). &amp;lt;br /&amp;gt;&lt;br /&gt;
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA &lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dico.txt dmp-01.cap&lt;br /&gt;
&lt;br /&gt;
L'attaque se lance donc :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crackWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue.&amp;lt;/br&amp;gt;&lt;br /&gt;
Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous obtenons finalement la clé :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KeyfoundWPA.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.&amp;lt;br/&amp;gt;&lt;br /&gt;
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec : &lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On vérifie que l'opération s'est déroulée correctement :&lt;br /&gt;
&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
&lt;br /&gt;
Création du système de fichiers avec :&lt;br /&gt;
&lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
&lt;br /&gt;
On vérifie le contenu de notre RAID :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:/dev# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Nov 17 19:28:49 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Nov 17 19:31:00 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Batman:0  (local to host Batman)&lt;br /&gt;
           UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       49        0      active sync   /dev/xvdd1&lt;br /&gt;
       1     202       65        1      active sync   /dev/xvde1&lt;br /&gt;
       2     202       81        2      active sync   /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
On teste la perte d'une partition physique et on obtient finalement :&lt;br /&gt;
&lt;br /&gt;
 root@Batman:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cryptage des données ====&lt;br /&gt;
&lt;br /&gt;
On installe lvm2 et crypsetup sur l'eeepc. &lt;br /&gt;
On veut 1 partition sur la carte SD:&lt;br /&gt;
La carte SD est sur mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
   fdisk /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
On crée la partition avec la commande &amp;quot;n&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis on choisit &amp;quot;p&amp;quot; pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.&lt;br /&gt;
&lt;br /&gt;
On a crée la partition, on va la sécuriser avec cryptsetup.&amp;lt;br/&amp;gt;&lt;br /&gt;
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.&amp;lt;br/&amp;gt;&lt;br /&gt;
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit &amp;quot;docteurgru&amp;quot;.&amp;lt;br/&amp;gt; &lt;br /&gt;
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1&lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur:&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksDump /dev/hda7&lt;br /&gt;
&lt;br /&gt;
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.&lt;br /&gt;
&lt;br /&gt;
   cryptsetup luksOpen /dev/sdb1 batman&lt;br /&gt;
   mkfs.ext3 /dev/mapper/batman&lt;br /&gt;
&lt;br /&gt;
Puis montage de la partition :&lt;br /&gt;
&lt;br /&gt;
   mount -t ext3 /dev/mapper/batman /mnt&lt;br /&gt;
&lt;br /&gt;
Pour démonter et fermer le volume chiffré:&lt;br /&gt;
&lt;br /&gt;
   umount /mnt/&lt;br /&gt;
   cryptsetup luksClose batman&lt;br /&gt;
&lt;br /&gt;
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on cherche à sécuriser le point d'accès Wifi par WPA2-EAP.&amp;lt;br/&amp;gt;&lt;br /&gt;
On commence par installer FreeRadius sur la machine virtuelle, puis on configure un nouvel utilisateur par :&lt;br /&gt;
 &lt;br /&gt;
 batman Cleartext-password := &amp;quot;docteurgru&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite un nouveau client dans clients.conf (chemin /etc/freeraduis/client.conf )&lt;br /&gt;
&lt;br /&gt;
 client 10.60.1.2/24 {&lt;br /&gt;
       secret          = docteurgru&lt;br /&gt;
       shortname       = batman&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On se connecte ensuite à la borne d'accès Wifi via telnet puis on ajoute les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_batman group radius_batman&lt;br /&gt;
 radius-server host 193.48.57.168 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius radius_batman&lt;br /&gt;
   server 193.1 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_Batman&lt;br /&gt;
   vlan 8&lt;br /&gt;
   authentication open eap eap_batman&lt;br /&gt;
   authentication network-eap eap_batman&lt;br /&gt;
   authentication key-management wpa&lt;br /&gt;
   mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
   encryption vlan 9 mode ciphers aes-ccm tkip&lt;br /&gt;
   ssid SSID_Batman&lt;br /&gt;
  &lt;br /&gt;
 interface Dot11Radio0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 bridge-group 9 subscriber-loop-control&lt;br /&gt;
 bridge-group 9 spanning-disabled&lt;br /&gt;
 bridge-group 9 block-unknown-source&lt;br /&gt;
 no bridge-group 9 source-learning&lt;br /&gt;
 no bridge-group 9 unicast-flooding &lt;br /&gt;
 &lt;br /&gt;
  &lt;br /&gt;
 interface GigabitEthernet0.9&lt;br /&gt;
 encapsulation dot1Q 9&lt;br /&gt;
 bridge-group 9&lt;br /&gt;
 &lt;br /&gt;
Et enfin nous configurons l'interface de notre eeePC.&lt;/div&gt;</summary>
		<author><name>Qgruson</name></author>	</entry>

	</feed>