TP sysres IMA2a5 2017/2018 G3 : Différence entre versions
Ligne 65 : | Ligne 65 : | ||
<ul><p>L'idée est ici de créer un serveur mail sur notre machine virtuelle à partir de postfix, tout en utilisant des conteneurs correspondants à chaque utilisateur.<br>Les conteneurs sont créés avec Docker. Pour cela, on récupère une image avec la commande "docker pull debian" et on le créé sur notre machine avec "docker run -i -t debian /bin/bash"</p> | <ul><p>L'idée est ici de créer un serveur mail sur notre machine virtuelle à partir de postfix, tout en utilisant des conteneurs correspondants à chaque utilisateur.<br>Les conteneurs sont créés avec Docker. Pour cela, on récupère une image avec la commande "docker pull debian" et on le créé sur notre machine avec "docker run -i -t debian /bin/bash"</p> | ||
+ | |||
+ | |||
+ | <h3>Crack de la clef WEP</h3> | ||
+ | |||
+ | <ul><p>KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? ) | ||
+ | </p> |
Version du 29 novembre 2017 à 18:03
Sommaire
Projet de réseau IMA2A5
Création et configuration de la Machine virtuelle
Notre tâche principale de ce projet de promo est de monter un serveur de messagerie
- apache2 comme serveur web
- docker afin de créer des conteneurs de messagerie
- bind9 pour monter notre serveur DNS
Après avoir acheté un nom de domaine sur gandi.net (duvel.space), nous avons monté le serveur DNS via bind9. Nous avons en premier lieu modifier les fichiers :
- named.conf.local :
zone "duvel.space" {
type master;
file "/etc/bind/webmail.duvel.space";
// allow-transfer { };
}; - named.conf.options :
dnssec-validation auto;
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; }; - webmail.duvel.space :
$TTL 604800
@ IN SOA ns.duvel.space. root.duvel.space. (
3298267243 ; Version
7200 ; Refresh (2h)
3600 ; Retry (1h)
1209600 ; Expire (14j)
259200 ) ; Minimum TTL (3j)
IN NS ns.duvel.space.
IN NS ns6.gandi.net.
ns IN A 193.48.57.165
ns6 IN A 217.70.177.40
Configuration DNS sécurisé
- IN MX 100 ns.duvel.space.
- www IN CNAME ns
La config ssl de apache a aussi été modifier pour avoir un site en https sur le port 443 avec certificat.
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLEngine on
SSLCertificateFile /root/duvel.crt
SSLCertificateKeyFile /root/duvel.key
SSLCertificateChainFile /root/GandiStandardSSLCA2.pem
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
BrowserMatch "MSIE [2-6]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>
</IfModule>
Nous avons ensuite créé les 2 clefs asymétriques suivantes:
- clef asym clef de zone : Kduvel.space.+005+15754
- clef asym clef d'enregistrement : Kduvel.space.+005+43650
Tâche spécifique: Création d'un serveur mail
L'idée est ici de créer un serveur mail sur notre machine virtuelle à partir de postfix, tout en utilisant des conteneurs correspondants à chaque utilisateur.
Les conteneurs sont créés avec Docker. Pour cela, on récupère une image avec la commande "docker pull debian" et on le créé sur notre machine avec "docker run -i -t debian /bin/bash"
Crack de la clef WEP
KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )