<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rsing</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rsing"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Rsing"/>
		<updated>2026-05-12T21:39:00Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60967</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60967"/>
				<updated>2023-01-04T14:55:34Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Déploiement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png|800px]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png|800px]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur une virgule. Lorsque le programme devait afficher une croix on l'a remplacé par un zéro. On essaie d'avoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
*Le modèle a vraiment du mal à identifier la différence entre le cas où l'utilisateur ne porte qu'un EPI (lunette ou casque) du cas où il en porte 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;br /&gt;
&lt;br /&gt;
=== Résultats de la nouvelle solution ===&lt;br /&gt;
Le fait de ne regarder que 2 classes améliore grandement la précision du modèle, de plus nous avons pris 150 valeurs pour les datasets pour éviter que le PC crash. &lt;br /&gt;
En revanche même en n'ayant que 2 classes, le modèle ne parvient pas à discerner les lunettes. Cela peut être dû au fait que les lunettes ne modifient pas grandement la valeur du capteur de par leurs tailles ou du fait de leurs transparences.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Casque test.png|600px]]&lt;br /&gt;
&lt;br /&gt;
=== Déploiement ===&lt;br /&gt;
&lt;br /&gt;
Le déploiement du benchmark génère 2 fichiers .h et 1 fichier .a que nous rangeons dans un dossier include et lib respectivement.&lt;br /&gt;
Il y a eu un problème lors de l'intégration de la librairie et des fichiers entêtes dans le code de la carte, pour une raison inconnue, le programme ne voulait pas compiler avec les librairies qui ont été ajoutées. Ce qui a rendu le déploiement impossible.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Présentation et retour ===&lt;br /&gt;
Lors de la présentation nous avons signalé les problèmes liés au déploiement et à l'intégration de nos librairies dans le programme. Nous avons donc dû faire la demonstration avec l'émulateur pour montrer la faisabilité de notre projet. La présentation s'est bien passée et les personnes de ST ont bien aimés notre idée puis ils nous ont donné quelques pistes d'amélioration :&lt;br /&gt;
&lt;br /&gt;
- Filtrer les données relatives au fond derrières qui ne sont que parasites lors de l'acquisition des données. C'est à dire ajouter un seuil au programme qui filtre toutes les distances supérieures à un seuil et les ramènerait à une valeur max. &lt;br /&gt;
&lt;br /&gt;
- Avoir plus de données pour l'IA, c'est ce que nous avons essayé de faire, mais comme dit précédemment, les zabeths crashent au delà de 250 données, ce qui nous fixe une limite physique à ce niveau là.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60802</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60802"/>
				<updated>2022-12-12T11:10:35Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Résultats de la nouvelle solution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png|800px]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png|800px]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur une virgule. Lorsque le programme devait afficher une croix on l'a remplacé par un zéro. On essaie d'avoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
*Le modèle a vraiment du mal à identifier la différence entre le cas où l'utilisateur ne porte qu'un EPI (lunette ou casque) du cas où il en porte 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;br /&gt;
&lt;br /&gt;
=== Résultats de la nouvelle solution ===&lt;br /&gt;
Le fait de ne regarder que 2 classes améliore grandement la précision du modèle, de plus nous avons pris 150 valeurs pour les datasets pour éviter que le PC crash. &lt;br /&gt;
En revanche même en n'ayant que 2 classes, le modèle ne parvient pas à discerner les lunettes. Cela peut être dû au fait que les lunettes ne modifient pas grandement la valeur du capteur de par leurs tailles ou du fait de leurs transparences.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Casque test.png]]&lt;br /&gt;
&lt;br /&gt;
=== Déploiement ===&lt;br /&gt;
&lt;br /&gt;
Le déploiement du benchmark génère 2 fichiers .h et 1 fichier .a que nous rangeons dans un dossier include et lib respectivement.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60801</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60801"/>
				<updated>2022-12-12T11:10:18Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Projet utilisation de l'IA pour une application embarquée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png|800px]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png|800px]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur une virgule. Lorsque le programme devait afficher une croix on l'a remplacé par un zéro. On essaie d'avoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
*Le modèle a vraiment du mal à identifier la différence entre le cas où l'utilisateur ne porte qu'un EPI (lunette ou casque) du cas où il en porte 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;br /&gt;
&lt;br /&gt;
=== Résultats de la nouvelle solution ===&lt;br /&gt;
Le fait de ne regarder que 2 classes améliore grandement la précision du modèle, de plus nous avons pris 150 valeurs pour les datasets pour éviter que le PC crash. &lt;br /&gt;
En revanche même en n'ayant que 2 classes, le modèle ne parvient pas à discerner les lunettes. Cela peut être dû au fait que les lunettes ne modifient pas grandement la valeur du capteur de par leurs tailles ou du fait de leurs transparences.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Déploiement ===&lt;br /&gt;
&lt;br /&gt;
Le déploiement du benchmark génère 2 fichiers .h et 1 fichier .a que nous rangeons dans un dossier include et lib respectivement.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Casque_test.png&amp;diff=60800</id>
		<title>Fichier:Casque test.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Casque_test.png&amp;diff=60800"/>
				<updated>2022-12-12T11:09:44Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60791</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60791"/>
				<updated>2022-12-12T10:23:29Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur une virgule. Lorsque le programme devait afficher une croix on l'a remplacé par un zéro. On essaie d'avoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
*Le modèle a vraiment du mal à identifier la différence entre le cas où l'utilisateur ne porte qu'un EPI (lunette ou casque) du cas où il en porte 2.&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60790</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60790"/>
				<updated>2022-12-12T10:22:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur une virgule. On essaie d'avoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
*Le modèle a vraiment du mal à identifier la différence entre le cas où l'utilisateur ne porte qu'un EPI (lunette ou casque) du cas où il en porte 2.&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60789</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60789"/>
				<updated>2022-12-12T10:01:35Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Problème */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
*Le modèle a vraiment du mal à identifier la différence entre le cas où l'utilisateur ne porte qu'un EPI (lunette ou casque) du cas où il en porte 2.&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60788</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60788"/>
				<updated>2022-12-12T10:00:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Solution Envisagée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
&lt;br /&gt;
*Faire une classification où on ne vérifie que si l'utilisateur porte un casque ou non, puis faire un autre modèle où il ne vérifie que les lunettes.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60787</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60787"/>
				<updated>2022-12-12T09:58:07Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Solution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution Envisagée ===&lt;br /&gt;
*Ajouter plus de mesures dans chaque signal. Cependant il a un problème lorsque'on utilise trop de mesures, lors de la création du benchmark, le pc freeze ou crash. &lt;br /&gt;
&lt;br /&gt;
*Les mesures ont été prises d'une distance très proche du capteur vu que la précision est un faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60786</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60786"/>
				<updated>2022-12-12T09:48:48Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Problème */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 4 classes de signaux, avec 100 mesures par classe, ne donne pas des résultats corrects vu que le modèle indique la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refait à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60785</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60785"/>
				<updated>2022-12-12T09:47:42Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark. Pendant l'émulation on se rend vite compte que notre programme n'est pas précis. En effet, il détecte que l'utilisateur ne porte pas decasque alors qu'il en porte un et inversement.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60784</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60784"/>
				<updated>2022-12-12T09:45:46Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 4 classes de signaux, on remarque que la précision est plutôt bonne : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Benchmark1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Benchmark1.png&amp;diff=60783</id>
		<title>Fichier:Benchmark1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Benchmark1.png&amp;diff=60783"/>
				<updated>2022-12-12T09:45:09Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60782</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60782"/>
				<updated>2022-12-12T09:43:27Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60781</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60781"/>
				<updated>2022-12-12T09:42:59Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux avec 4 cas possibles (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace. On essaie d'avaoir un maximum de données pour que le programme soit le plus fiable possible. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Signaux reçus.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Signaux_re%C3%A7us.png&amp;diff=60780</id>
		<title>Fichier:Signaux reçus.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Signaux_re%C3%A7us.png&amp;diff=60780"/>
				<updated>2022-12-12T09:42:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60779</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60779"/>
				<updated>2022-12-12T09:39:46Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config acquisition.png]]&lt;br /&gt;
&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Config_acquisition.png&amp;diff=60778</id>
		<title>Fichier:Config acquisition.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Config_acquisition.png&amp;diff=60778"/>
				<updated>2022-12-12T09:39:12Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60777</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60777"/>
				<updated>2022-12-12T09:37:46Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Téleversement du programme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot programme ide.png]]&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Screenshot_programme_ide.png&amp;diff=60776</id>
		<title>Fichier:Screenshot programme ide.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Screenshot_programme_ide.png&amp;diff=60776"/>
				<updated>2022-12-12T09:36:58Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60775</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60775"/>
				<updated>2022-12-12T09:35:40Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Maquette */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60774</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60774"/>
				<updated>2022-12-11T23:21:20Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Séance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
 Pour revenir : screen -dr&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
 java -Xmx700M -Xms700M -jar server.jar nogui&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du RAID 5'''&lt;br /&gt;
&lt;br /&gt;
On crée des partitions que l'on va configurer en RAID 5 sur capbreton : &lt;br /&gt;
 lvcreate -L1G -n tartiflette-part1 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part2 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part3 storage &lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite ces volumes au fichier de configuration dans /etc/xen/dio8.cfg dans le bloc disk:&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part1,xvdb3,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part2,xvdb4,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part3,xvdb5,w'&lt;br /&gt;
&lt;br /&gt;
On redémarre ensuite la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 halt &lt;br /&gt;
&lt;br /&gt;
Puis sur capbreton on tape la commande :&lt;br /&gt;
 xen create /etc/wen/dio8.cfg &lt;br /&gt;
&lt;br /&gt;
On se rend dans la machine virtuelle et on crée le RAID 5 :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5 &lt;br /&gt;
&lt;br /&gt;
On monte ensuite les volumes avec la commande : &lt;br /&gt;
 mkfs /dev/md0&lt;br /&gt;
 mount /dev/md0 /mnt &lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante dans le fichier /etc/fstab pour monter le RAID 5 dès la mise en route de la machine virtuelle : &lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 2 &lt;br /&gt;
&lt;br /&gt;
On peut vérifier si les disques sont configurés en RAID 5 avec la commande : &lt;br /&gt;
 lsblk&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques.&lt;br /&gt;
*Pour installer fail2ban :&lt;br /&gt;
  apt install iptables&lt;br /&gt;
  apt install fail2ban&lt;br /&gt;
  service fail2ban start&lt;br /&gt;
  service fail2ban enable&lt;br /&gt;
  service fail2ban status&lt;br /&gt;
On active le bannissement sur le service sshd pour le ssh et named-refused pour le serveur DNS. Dans le fichier : /etc/fail2ban/jail.d/defaults-debian.conf on ajoute les lignes suivantes :&lt;br /&gt;
  [sshd]&lt;br /&gt;
  enabled = true&lt;br /&gt;
  &lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
*Ajouter les lignes suivantes dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
*Créer le répertoire /var/log/named et le fichier fichier security.log, et mettre l'utilisateur bind comme owner :&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
*On restart les services :&lt;br /&gt;
 service named restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
*Dans capbreton on crée une partition pour notre VM :&lt;br /&gt;
 lvcreate -L1G -n tartiflette_crypted&lt;br /&gt;
*On attache la partition sur notre xen dio8 :&lt;br /&gt;
  'phy:/dev/storage/tartiflette_crypted,xvdb6,w'&lt;br /&gt;
*Formatage de la partition :&lt;br /&gt;
 cryptsetup -y -v luksFormat /dev/xvdb6&lt;br /&gt;
*Ouvrir la zone de cryptage :&lt;br /&gt;
 cryptsetup luksOpen /dev/xvdb6 tartiflette_crypted&lt;br /&gt;
*On crée le système de fichier :&lt;br /&gt;
  mkfs /dev/mapper/tartiflette_crypted&lt;br /&gt;
*On ferme la partition crypté:&lt;br /&gt;
  cryptsetup luksClose tartiflette_crypted&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60773</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60773"/>
				<updated>2022-12-11T23:08:10Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Séance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
 Pour revenir : screen -dr&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
 java -Xmx700M -Xms700M -jar server.jar nogui&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du RAID 5'''&lt;br /&gt;
&lt;br /&gt;
On crée des partitions que l'on va configurer en RAID 5 sur capbreton : &lt;br /&gt;
 lvcreate -L1G -n tartiflette-part1 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part2 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part3 storage &lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite ces volumes au fichier de configuration dans /etc/xen/dio8.cfg dans le bloc disk:&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part1,xvdb3,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part2,xvdb4,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part3,xvdb5,w'&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques.&lt;br /&gt;
*Pour installer fail2ban :&lt;br /&gt;
  apt install iptables&lt;br /&gt;
  apt install fail2ban&lt;br /&gt;
  service fail2ban start&lt;br /&gt;
  service fail2ban enable&lt;br /&gt;
  service fail2ban status&lt;br /&gt;
On active le bannissement sur le service sshd pour le ssh et named-refused pour le serveur DNS. Dans le fichier : /etc/fail2ban/jail.d/defaults-debian.conf on ajoute les lignes suivantes :&lt;br /&gt;
  [sshd]&lt;br /&gt;
  enabled = true&lt;br /&gt;
  &lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
*Ajouter les lignes suivantes dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
*Créer le répertoire /var/log/named et le fichier fichier security.log, et mettre l'utilisateur bind comme owner :&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
*On restart les services :&lt;br /&gt;
 service named restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
*Dans capbreton on crée une partition pour notre VM :&lt;br /&gt;
 lvcreate -L1G -n tartiflette_crypted&lt;br /&gt;
*On attache la partition sur notre xen dio8 :&lt;br /&gt;
  'phy:/dev/storage/tartiflette_crypted,xvdb6,w'&lt;br /&gt;
*Formatage de la partition :&lt;br /&gt;
 cryptsetup -y -v luksFormat /dev/xvdb6&lt;br /&gt;
*Ouvrir la zone de cryptage :&lt;br /&gt;
 cryptsetup luksOpen /dev/xvdb6 tartiflette_crypted&lt;br /&gt;
*On crée le système de fichier :&lt;br /&gt;
  mkfs /dev/mapper/tartiflette_crypted&lt;br /&gt;
*On ferme la partition crypté:&lt;br /&gt;
  cryptsetup luksClose tartiflette_crypted&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60772</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60772"/>
				<updated>2022-12-11T23:07:59Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
 Pour revenir : screen -dr&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
 java -Xmx700M -Xms700M -jar server.jar nogui&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du RAID 5'''&lt;br /&gt;
&lt;br /&gt;
On crée des partitions que l'on va configurer en RAID 5 sur capbreton : &lt;br /&gt;
 lvcreate -L1G -n tartiflette-part1 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part2 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part3 storage &lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite ces volumes au fichier de configuration dans /etc/xen/dio8.cfg dans le bloc disk:&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part1,xvdb3,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part2,xvdb4,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part3,xvdb5,w'&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques.&lt;br /&gt;
*Pour installer fail2ban :&lt;br /&gt;
  apt install iptables&lt;br /&gt;
  apt install fail2ban&lt;br /&gt;
  service fail2ban start&lt;br /&gt;
  service fail2ban enable&lt;br /&gt;
  service fail2ban status&lt;br /&gt;
On active le bannissement sur le service sshd pour le ssh et named-refused pour le serveur DNS. Dans le fichier : /etc/fail2ban/jail.d/defaults-debian.conf on ajoute les lignes suivantes :&lt;br /&gt;
  [sshd]&lt;br /&gt;
  enabled = true&lt;br /&gt;
  &lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
*Ajouter les lignes suivantes dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
*Créer le répertoire /var/log/named et le fichier fichier security.log, et mettre l'utilisateur bind comme owner :&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
*On restart les services :&lt;br /&gt;
 service named restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
*Dans capbreton on crée une partition pour notre VM :&lt;br /&gt;
 lvcreate -L1G -n tartiflette_crypted&lt;br /&gt;
*On attache la partition sur notre xen dio8 :&lt;br /&gt;
  'phy:/dev/storage/tartiflette_crypted,xvdb6,w'&lt;br /&gt;
*Formatage de la partition :&lt;br /&gt;
 cryptsetup -y -v luksFormat /dev/xvdb6&lt;br /&gt;
*Ouvrir la zone de cryptage :&lt;br /&gt;
 cryptsetup luksOpen /dev/xvdb6 tartiflette_crypted&lt;br /&gt;
*On crée le système de fichier :&lt;br /&gt;
  mkfs /dev/mapper/tartiflette_crypted&lt;br /&gt;
*On ferme la partition crypté:&lt;br /&gt;
  cryptsetup luksClose tartiflette_crypted&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60771</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60771"/>
				<updated>2022-12-11T23:07:20Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
 Pour revenir : screen -dr&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
 java -Xmx700M -Xms700M -jar server.jar nogui&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du RAID 5'''&lt;br /&gt;
On crée des partitions que l'on va configurer en RAID 5 sur capbreton : &lt;br /&gt;
 lvcreate -L1G -n tartiflette-part1 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part2 storage&lt;br /&gt;
 lvcreate -L1G -n tartiflette-part3 storage &lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite ces volumes au fichier de configuration dans /etc/xen/dio8.cfg dans le bloc disk:&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part1,xvdb3,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part2,xvdb4,w',&lt;br /&gt;
 'phy:/dev/storage/tartiflette-part3,xvdb5,w'&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques.&lt;br /&gt;
*Pour installer fail2ban :&lt;br /&gt;
  apt install iptables&lt;br /&gt;
  apt install fail2ban&lt;br /&gt;
  service fail2ban start&lt;br /&gt;
  service fail2ban enable&lt;br /&gt;
  service fail2ban status&lt;br /&gt;
On active le bannissement sur le service sshd pour le ssh et named-refused pour le serveur DNS. Dans le fichier : /etc/fail2ban/jail.d/defaults-debian.conf on ajoute les lignes suivantes :&lt;br /&gt;
  [sshd]&lt;br /&gt;
  enabled = true&lt;br /&gt;
  &lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
*Ajouter les lignes suivantes dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
*Créer le répertoire /var/log/named et le fichier fichier security.log, et mettre l'utilisateur bind comme owner :&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
*On restart les services :&lt;br /&gt;
 service named restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
*Dans capbreton on crée une partition pour notre VM :&lt;br /&gt;
 lvcreate -L1G -n tartiflette_crypted&lt;br /&gt;
*On attache la partition sur notre xen dio8 :&lt;br /&gt;
  'phy:/dev/storage/tartiflette_crypted,xvdb6,w'&lt;br /&gt;
*Formatage de la partition :&lt;br /&gt;
 cryptsetup -y -v luksFormat /dev/xvdb6&lt;br /&gt;
*Ouvrir la zone de cryptage :&lt;br /&gt;
 cryptsetup luksOpen /dev/xvdb6 tartiflette_crypted&lt;br /&gt;
*On crée le système de fichier :&lt;br /&gt;
  mkfs /dev/mapper/tartiflette_crypted&lt;br /&gt;
*On ferme la partition crypté:&lt;br /&gt;
  cryptsetup luksClose tartiflette_crypted&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60760</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60760"/>
				<updated>2022-12-11T18:16:57Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Maquette ===&lt;br /&gt;
&lt;br /&gt;
Pour la maquette nous nous sommes munis d'EPI (Équipement de protection individuelle) à savoir un casque et des lunettes de protection. Nous avons positionné le capteur à une distance fixe de l'utilisateur.&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60758</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60758"/>
				<updated>2022-12-11T18:14:37Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Utilisation de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds. Pour ce faire on a modifié le programme de base pour qu'il envoie les différentes données avec comme délimiteur un espace.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60754</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60754"/>
				<updated>2022-12-11T18:12:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Problème */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
*Le fait de s'éloigner même de quelques centimètres du capteur fait que les résultats attendus sont erronés, le test a été refairt à une distance fixe sans trop bouger.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60751</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60751"/>
				<updated>2022-12-11T18:11:33Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Solution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60750</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60750"/>
				<updated>2022-12-11T18:11:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Problème */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats corrects vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
*Benchmarking des 3 classes.&lt;br /&gt;
*Emulation du Benchmark.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60748</id>
		<title>Intelligence embarque IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G8&amp;diff=60748"/>
				<updated>2022-12-11T18:11:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Configuration de nano edge ai studio */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Projet utilisation de l'IA pour une application embarquée ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet est d'utiliser une application utilisant de l'intelligence artifielle avec des microcontroleurs STM32F401 ainsi qu'un capteur TOF X-NUCLEO-53L5A1&lt;br /&gt;
&lt;br /&gt;
=== Idées en vrac : ===&lt;br /&gt;
*reconnaissance d'objets (formes, dimensions) : par exemple boîte en carton&lt;br /&gt;
*détection de position d'objet&lt;br /&gt;
*IHM avec reconnaissance gestuelle (main, mouvements, doigts ...)&lt;br /&gt;
*Détection de la fatigue en regardant les clignements des yeux.&lt;br /&gt;
*Detection du port du casque et équipements de sécurité dans une usine.&lt;br /&gt;
&lt;br /&gt;
'''Idée retenue : Détection du port du casque et équipements de sécurité dans une usine (lunettes de sécurités, masques...)'''&lt;br /&gt;
&lt;br /&gt;
=== Installation de STM32 Cube IDE et de nanoedgeaistudio ===&lt;br /&gt;
*Extraire les dossiers control et data&lt;br /&gt;
*Executer la commande :&lt;br /&gt;
  apt-get update -qy &amp;amp;&amp;amp; apt-get -y install procps libnss3&lt;br /&gt;
&lt;br /&gt;
=== Configuration de STM32 Cube IDE ===&lt;br /&gt;
*Configurer le réseau de manière à avoir le proxy : proxy.polytech-lille.fr avec le port 3128.&lt;br /&gt;
*Ajouter la licence.&lt;br /&gt;
&lt;br /&gt;
=== Téleversement du programme ===&lt;br /&gt;
Dans STM32Cube IDE, on ouvre le projet 53L5A1_ThresholdDetection.ioc et on build le project en mode release, cela génère un fichier éxecutable .elf. Enfin on fait un run pour téléverser le programme et le lancer sur la carte.&lt;br /&gt;
&lt;br /&gt;
=== Affichage des résultats ===&lt;br /&gt;
Dans le programme fourni, il faut modifier les affichages en ajoutant des retours chariot pour pouvoir afficher correctement les valeurs sur le terminal. Ouvrir un terminal et ouvrir minicom dessus, configurer le nombre de bauds à 460800, et observer le tableau des distances.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de nano edge ai studio ===&lt;br /&gt;
*Sélectionner un capteur générique avec 64 axes pour le capteur.&lt;br /&gt;
*Acquisition des signaux (port de casque, port de lunettes, port des deux, aucune protection) via le port série configuré avec le bon nombre de Bauds.&lt;br /&gt;
*Benchmarking des 3 classes de signaux.&lt;br /&gt;
*Emulation du benchmark.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IC1.png|300px]]&lt;br /&gt;
&lt;br /&gt;
=== Problème  ===&lt;br /&gt;
*Le benchmarking fait des 3 classes de signaux, avec 100 mesure par classe, ne donnait pas des résultats correctes vu que le modèle indiquait la présence du casque ou des lunettes même en leur absence.&lt;br /&gt;
&lt;br /&gt;
=== Solution  ===&lt;br /&gt;
*Création de 3 classes de signaux avec 300 mesures par classe.&lt;br /&gt;
*Les mesures ont étaient prises d'une distance très proche du capteur vu que la précision est un peu faible lorsqu'on s'éloigne du capteur.&lt;br /&gt;
*Benchmarking des 3 classes.&lt;br /&gt;
*Emulation du Benchmark.&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60740</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60740"/>
				<updated>2022-12-11T18:05:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 7 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60738</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60738"/>
				<updated>2022-12-11T18:03:12Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 7 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrackgrp8.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Aircrackgrp8.jpg&amp;diff=60737</id>
		<title>Fichier:Aircrackgrp8.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Aircrackgrp8.jpg&amp;diff=60737"/>
				<updated>2022-12-11T18:02:45Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60736</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60736"/>
				<updated>2022-12-11T18:00:31Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 7 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sait que la clé WPA est composé de 8 chiffres, on génère donc un dictionnaire à l'aide de l'utilitaire crunch contenant toutes les clés possibles :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst &lt;br /&gt;
&lt;br /&gt;
Enfin on lance la procédure de crackage de la clé qui est très longue sur les orids portables, c'est pour cela qu'on envoie les fichiers password.lst et grp8*.cap sur une zabeth pour y effectuer la procédure : &lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:07 grp8*.cap&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60735</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60735"/>
				<updated>2022-12-11T17:55:30Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 7 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite un maximum de données sur le wifi avec la commande : &lt;br /&gt;
 airodump-ng -c 6 --bssid 44:AD:D9:5F:87:07 -w grp8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60734</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60734"/>
				<updated>2022-12-11T17:37:30Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
 root@dio8:~# host 193.48.57.185 localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 185.57.48.193.in-addr.arpa domain name pointer ns1.tartiflette.space. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60732</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60732"/>
				<updated>2022-12-11T17:36:16Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60731</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60731"/>
				<updated>2022-12-11T17:35:59Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 &lt;br /&gt;
 ;PTR records&lt;br /&gt;
 &lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60730</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60730"/>
				<updated>2022-12-11T17:35:37Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60729</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60729"/>
				<updated>2022-12-11T17:35:15Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
&lt;br /&gt;
 tartiflette.space has address 193.48.57.185&lt;br /&gt;
 tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60728</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60728"/>
				<updated>2022-12-11T17:34:41Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
 root@dio8:~# host tartiflette.space localhost&lt;br /&gt;
Using domain server:&lt;br /&gt;
Name: localhost&lt;br /&gt;
Address: 127.0.0.1#53&lt;br /&gt;
Aliases: &lt;br /&gt;
&lt;br /&gt;
tartiflette.space has address 193.48.57.185&lt;br /&gt;
tartiflette.space has IPv6 address 2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60720</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60720"/>
				<updated>2022-12-11T17:32:34Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
Enfin on teste le bon fonctionnement du DNS avec la commande host :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60715</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60715"/>
				<updated>2022-12-11T17:25:54Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Séance 7 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on crée un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoute ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuite les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60714</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60714"/>
				<updated>2022-12-11T17:24:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft où on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On lance le fichier .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on procède par créer un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoutes ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuitee les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60711</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60711"/>
				<updated>2022-12-11T17:13:11Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichier /etc/bind/db.193.48.57 :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
&lt;br /&gt;
 ;NS records&lt;br /&gt;
&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
&lt;br /&gt;
 ;PTR records&lt;br /&gt;
&lt;br /&gt;
 185     IN      PTR     ns1.tartiflette.space. ;193.48.57.185 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft ou on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On procède par lancer le .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on procède par créer un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoutes ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuitee les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60710</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60710"/>
				<updated>2022-12-11T17:12:20Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
Puis on fait de même dans l'autre sens (reconnaître le nom de domaine quand on lui passe l'adresse IP) dans le fichierc /etc/bind/db.193.48.57&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft ou on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On procède par lancer le .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on procède par créer un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoutes ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuitee les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60709</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60709"/>
				<updated>2022-12-11T17:06:59Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      A       193.48.57.185&lt;br /&gt;
 @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 ns1     IN      A       193.48.57.185&lt;br /&gt;
 ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 www     IN      A       193.48.57.185&lt;br /&gt;
 www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft ou on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On procède par lancer le .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on procède par créer un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoutes ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuitee les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60708</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60708"/>
				<updated>2022-12-11T17:04:53Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
@       IN      A       193.48.57.185&lt;br /&gt;
@       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
ns1     IN      A       193.48.57.185&lt;br /&gt;
ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
www     IN      A       193.48.57.185&lt;br /&gt;
www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft ou on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On procède par lancer le .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on procède par créer un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoutes ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuitee les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60707</id>
		<title>TP sysres IMA5 2022/2023 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G8&amp;diff=60707"/>
				<updated>2022-12-11T17:04:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rsing : /* Seéance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Séance 1 ==&lt;br /&gt;
Installation de la distribution Linux Devuan Chimaera sur la zabeth18 avec quelques adresses à garder en tête pour la configuration :&lt;br /&gt;
*adresse IPV4 de la machine :  172.26.145.50+[num_zabeth]/24&lt;br /&gt;
*gateway (adresse du routeur) : 172.26.145.254&lt;br /&gt;
*serveur DNS : 193.48.57.48&lt;br /&gt;
*proxy : proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ajout de la permission sudo à pifou &lt;br /&gt;
&lt;br /&gt;
Installation de Ansible et de Python et création du rôle configuration files sur la zabeth18&lt;br /&gt;
&lt;br /&gt;
== Séance 2 ==&lt;br /&gt;
Installation de Linux Devuan Chimaeara sur la zabeth 10&lt;br /&gt;
&lt;br /&gt;
== Séance 3 == &lt;br /&gt;
Installation de la machine virtuelle xen :  &lt;br /&gt;
*On se connecte au serveur avec la commande :&lt;br /&gt;
 ssh root@capbreton.plil.info &lt;br /&gt;
*On crée l'image de la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen-create-image --ip=193.48.57.100+[num_grp] --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio8 --dist=chimaera --dir=/usr/local/xen/ &lt;br /&gt;
&lt;br /&gt;
*On crée les 2 partitions home et var:&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home&lt;br /&gt;
 lvcreate -L10G -ndio8_home storage ; mkfs /dev/storage/dio8_home &lt;br /&gt;
&lt;br /&gt;
*On ajoute le bridgeStudents dans le fichier de config : /etc/xen/dio8.cfg :&lt;br /&gt;
 vif         = [ 'ip=193.48.57.185 ,mac=00:16:3E:9E:8C:5D, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
*On ajoute les disques physiques dans le fichier de config /etc/xen/dio8.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen//domains/dio8/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/dio8_var,xvdb2,w',&lt;br /&gt;
              ] &lt;br /&gt;
&lt;br /&gt;
*On crée la machine virtuelle dio8 avec la commande :&lt;br /&gt;
 xen create dio8.cfg &lt;br /&gt;
*On se connecte à celle-ci avec la commande avec comme login root et le mdp donné lors de la création de l'image:&lt;br /&gt;
 xen console dio8 &lt;br /&gt;
&lt;br /&gt;
Programmation du code du coffre-fort&lt;br /&gt;
&lt;br /&gt;
== Séance 4 ==&lt;br /&gt;
Achat du nom de domaine tartiflette.space&lt;br /&gt;
Génération de la clé csr et key :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout tartiflette.space.key -out tartiflette.space.csr&lt;br /&gt;
&lt;br /&gt;
Câblage de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
== Séance 5 ==&lt;br /&gt;
'''Configuration de SSH'''&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config, ajouter la ligne suivante :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer le service ssh :&lt;br /&gt;
 service ssh restart &lt;br /&gt;
&lt;br /&gt;
Tester la connexion depuis le terminal de la zabeth :&lt;br /&gt;
 ssh root@193.48.57.185&lt;br /&gt;
&lt;br /&gt;
'''Installation du serveur web Apache2 :'''&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install apache2&lt;br /&gt;
 apt install php libapache2-mod-php&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
'''Configuration de https'''  &lt;br /&gt;
*Activer le module SSL&lt;br /&gt;
 a2enmod ssl &lt;br /&gt;
*Télécharger le certificat tartiflette.space.crt ainsi que le certificat intermédiaire dans le site de gandi&lt;br /&gt;
*Mettre le certificat tartiflette.space.crt dans /etc/ssl/certs/&lt;br /&gt;
*Mettre le certificat intermédiaire GandiStandardSSLCA2.pem dans /etc/ssl/certs/&lt;br /&gt;
*Mettre la clé d'accès tartiflette.space.key dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
*Ajouter les instructions ci-dessous dans /etc/apache2/sites-available/000-default.conf :&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias www.tartiflette.space&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/certs/tartiflette.space.crt&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/private/tartiflette.space.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Configurer l'affichage de la page web en modifiant le fichier /var/www/html/index.html (Dans notre cas, on affiche seulement un texte et une image) :&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;p&amp;gt;Buon Apetito &amp;lt;img src=&amp;quot;https://aufilduthym.fr/wp-content/uploads/2020/01/morbiflette-tartiflette-morbier-aufilduthym.jpg&amp;quot; alt=&amp;quot;tartiflette&amp;quot; width=&amp;quot;700&amp;quot; height=&amp;quot;466&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt;&amp;lt;/nowiki&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Relancer le serveur Apache :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Seéance 6 ==&lt;br /&gt;
'''Configuration du DNS'''&lt;br /&gt;
*Glue records crée sur le site de Gandi :&lt;br /&gt;
 ns1.tartiflette.space&lt;br /&gt;
 193.48.57.185&lt;br /&gt;
*Ajout du nameserver ns1.tartiflette.space ainsi que de ns6.gandi.net dans l'onglet Nameservers de Gandi&lt;br /&gt;
*Installation de bind9&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.options :&lt;br /&gt;
 acl &amp;quot;trusted&amp;quot; {&lt;br /&gt;
          193.48.57.185;  //ns1.tartiflette.space&lt;br /&gt;
          217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
  }; &lt;br /&gt;
&lt;br /&gt;
*Modification du fichier /etc/bind/named.conf.local :&lt;br /&gt;
 zone &amp;quot;tartiflette.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tartiflette.space&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
        allow-transfer{ 217.70.177.40; }; //ns6.gandi.net&lt;br /&gt;
        notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de données du dns dans /etc/bind/db.tartiflette.space pour qu'il reconnaisse l'adresse IP quand on lui passe le nom de domaine :&lt;br /&gt;
 ;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns1.tartiflette.space. root.tartiflette.space. (&lt;br /&gt;
                             10         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns1.tartiflette.space.&lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
@       IN      A       193.48.57.185&lt;br /&gt;
@       IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
ns1     IN      A       193.48.57.185&lt;br /&gt;
ns1     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d&lt;br /&gt;
www     IN      A       193.48.57.185&lt;br /&gt;
www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe9e:8c5d &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur Minecraft'''&lt;br /&gt;
&lt;br /&gt;
*On télécharge le fichier server.jar selon la version sélectionnée sur le site avec wget :&lt;br /&gt;
 wget https://piston-data.mojang.com/v1/objects/f69c284232d7c7580bd89a5a4931c3581eae1378/server.jar&lt;br /&gt;
&lt;br /&gt;
*On crée un fichier minecraft ou on va installer open-jdk :&lt;br /&gt;
 apt install openjdk-17-jre&lt;br /&gt;
&lt;br /&gt;
*On procède par lancer le .jar dans un multiplexeur de terminal (screen) :&lt;br /&gt;
 screen&lt;br /&gt;
&lt;br /&gt;
*Ensuite on lance le jar :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [Ctrl+A][D]&lt;br /&gt;
&lt;br /&gt;
== Séance 7 ==&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Premièrement on procède par créer un répertoire où on va stocker nos clés : &lt;br /&gt;
 mkdir/etc/bind/tartiflette.space.dnssec&lt;br /&gt;
Et puis on ajoutes ces lignes dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-validation auto;&lt;br /&gt;
On crée ensuitee les deux clés dnssec ksk et zsk dans le fichier tartiflette.space.dnssec : &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tartiflette.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tartiflette.space&lt;br /&gt;
On les renomme pour avoir des noms simples :&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-ksk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-ksk.private&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.key ./tartiflette.space-zsk.key&lt;br /&gt;
 mv ./Ktartiflette.space.+xxx+xxxx.private ./tartiflette.space-zsk.private&lt;br /&gt;
Dans le fichier de zone /etc/bind/db.tartiflette.space on inclut :&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-zsk.key&amp;quot;;&lt;br /&gt;
 $INCLUDE &amp;quot;/etc/bind/tartiflette.space.dnssec/tartiflette.space-ksk.key&amp;quot;;&lt;br /&gt;
Puis on signe notre fichier de zone :&lt;br /&gt;
 dnssec-signzone -o tartiflette.space -k tartiflette.space-ksk.key ../db.tartiflette.space tartiflette.space-zsk.key &lt;br /&gt;
Pour pointer sur le fichier signé on modifie le fichier /etc/bind/named.conf.local :&lt;br /&gt;
 file &amp;quot;/etc/bind/db.tartiflette.space.signed&amp;quot;&lt;br /&gt;
On ajoute la clé publique ksk sur gandi en précisant l'algorithme RSA/SHA1&lt;br /&gt;
    [[Fichier:DNSSEC1.png]]&lt;br /&gt;
&lt;br /&gt;
'''Mise en place du Fail2Ban'''&lt;br /&gt;
&lt;br /&gt;
On fait un test préliminaire pour voir si on subit des attaques au niveau du port SSH :&lt;br /&gt;
    [[Fichier:fail2ban.png]]&lt;br /&gt;
On remarque qu'on recoit des attaques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Chiffrement des données'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Craquage de clef WEP'''&lt;br /&gt;
&lt;br /&gt;
Démarrage du logiciel aircrack-ng :&lt;br /&gt;
 airmon-ng &lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
&lt;br /&gt;
On écoute les trames wifi et on repère celle contenant le nom du point d'accès WIFI correspondant à notre groupe (cracotte 08) en WEP&lt;br /&gt;
et on note son BSSID : '''04:DA:D2:9C:50:57''' ainsi que son channel (13).&lt;br /&gt;
&lt;br /&gt;
On écoute uniquement notre point d'accès et on récupère les paquets :&lt;br /&gt;
 airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
&lt;br /&gt;
On attend un peu, pour avoir un nombre de données assez conséquent, ces données sont stockées dans le fichier cracotte08-01.cap.&lt;br /&gt;
&lt;br /&gt;
On lance enfin le craquage de la clef WEP :&lt;br /&gt;
 aircrack-ng cracotte03-01.cap&lt;br /&gt;
&lt;br /&gt;
On trouve la clef WEP qui est : '''FF:FF:FF:FF:FA:BC:09:CB:AE:EE:EE:EE:EE'''&lt;br /&gt;
&lt;br /&gt;
'''Craquage du WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
On repère le BSSID du point d'accès en WPA correspondant à notre groupe (kracotte08) et son channel en tapant la commande :&lt;br /&gt;
 airodump-ng -c wlan0mon &lt;br /&gt;
&lt;br /&gt;
Le BSSID de la kracotte08 est 44:AD:D9:5F:87:07 et son channel est le numéro 6&lt;br /&gt;
&lt;br /&gt;
== Coffre fort ==&lt;br /&gt;
[[Média:coffre_fort_grp8.zip]]&lt;/div&gt;</summary>
		<author><name>Rsing</name></author>	</entry>

	</feed>