TP sysres IMA5sc 2020/2021 G8 : Différence entre versions

De Wiki d'activités IMA
Ligne 1 : Ligne 1 :
 
TP PRA Kadir Tekin et Jawad Soulaimani
 
TP PRA Kadir Tekin et Jawad Soulaimani
  
=2. Installation des systèmes d’exploitation=
+
=Installation des systèmes d’exploitation=
 
==Installation dans la machine virtuelle Xen==
 
==Installation dans la machine virtuelle Xen==
  
Ligne 84 : Ligne 84 :
 
On obtient :
 
On obtient :
  
=5. Tests d’intrusion=
+
=Tests d’intrusion=
 
==5.2  Cassage de clef WEP d’un point d’accès WiFi==
 
==5.2  Cassage de clef WEP d’un point d’accès WiFi==
 
==5.3  Cassage de mot de passe WPA-PSK par force brute==
 
==5.3  Cassage de mot de passe WPA-PSK par force brute==
 
==5.5  Intrusion sur un serveur d’application Web==
 
==5.5  Intrusion sur un serveur d’application Web==
 +
 +
Injection SQL sur honey.plil.info, dans le login et le password, on écrit : '' or 1=1 --'
 +
 +
On accède aux utilisateurs et aux mots de passes.
 +
 +
Ensuite, on fait un nmap sur honey.plil.info, on obtient :
 +
 +
 +
on remarque que le serveur utilise 2 services : HTTP et SSH.
 +
 +
Et après on essaye de se connecter en SSH ?

Version du 15 octobre 2020 à 11:21

TP PRA Kadir Tekin et Jawad Soulaimani

Installation des systèmes d’exploitation

Installation dans la machine virtuelle Xen

SSH sur capbreton

Puis création de la machine virtuelle : xen-create-image --hostname=piedbleu --ip=100.64.0.22 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force

On renomme les LVM avec lv rename :

lvrename /dev/storage/piedbleu1 /dev/storage/piedbleu-home

lvrename /dev/storage/piedbleu2 /dev/storage/piedbleu-var


On obtient (lvdispaly) :

--- Logical volume ---
 LV Path                /dev/storage/piedbleu-home
 LV Name                piedbleu-home
 VG Name                storage
 LV UUID                UIBfvf-NW8A-iag9-WwcT-HiZu-53UW-u4DRMA
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 16:38:58 +0100
 LV Status              available
 # open                 1
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:12
  
 --- Logical volume ---
 LV Path                /dev/storage/piedbleu-var
 LV Name                piedbleu-var
 VG Name                storage
 LV UUID                yZPi6c-xffl-2PgT-YuXk-DYma-X15f-Uci6C1
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 16:39:03 +0100
 LV Status              available
 # open                 1
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:13



Ensuite, on modifie le fichier : /etc/xen/piedbleu.cfg

Dans la catégorie "Disk device(s)", partie "disk", on ajoute les lignes suivantes :

phy:/dev/storage/piedbleu-home,xvda3,w', phy:/dev/storage/piedbleu-var,xvda4,w',


Dans la catégorie "Networking", on ajoute : bridge=IMA5sc


Ensuite, on lance la VM : xl create -c /etc/xen/piedbleu.cfg Par la suite, pour accéder à la VM, on fera : xl console piedbleu


Dans la VM, on formate xvda3, xvda4 en ext 4 : mkfs.ext4 /dev/xvda3 mkfs.ext4 /dev/xvda4

On modifie le fstab en ajoutant :

/dev/xvda3 /home defaults 0 2

/dev/xvda4 /var defaults 0 2

Et après on les monte : mount -a puis on fait un lsblk pour vérifier.

On obtient :

Tests d’intrusion

5.2 Cassage de clef WEP d’un point d’accès WiFi

5.3 Cassage de mot de passe WPA-PSK par force brute

5.5 Intrusion sur un serveur d’application Web

Injection SQL sur honey.plil.info, dans le login et le password, on écrit : or 1=1 --'

On accède aux utilisateurs et aux mots de passes.

Ensuite, on fait un nmap sur honey.plil.info, on obtient :


on remarque que le serveur utilise 2 services : HTTP et SSH.

Et après on essaye de se connecter en SSH ?