TP sysres IMA5sc 2020/2021 G8 : Différence entre versions
Ligne 7 : | Ligne 7 : | ||
Puis création de la machine virtuelle : | Puis création de la machine virtuelle : | ||
− | xen-create-image --hostname=piedbleu --ip=100.64.0.22 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force | + | xen-create-image --hostname=piedbleu --ip=100.64.0.22 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force |
On renomme les LVM avec lv rename : | On renomme les LVM avec lv rename : | ||
− | lvrename /dev/storage/piedbleu1 /dev/storage/piedbleu-home | + | lvrename /dev/storage/piedbleu1 /dev/storage/piedbleu-home |
− | + | lvrename /dev/storage/piedbleu2 /dev/storage/piedbleu-var | |
− | lvrename /dev/storage/piedbleu2 /dev/storage/piedbleu-var | ||
Ligne 59 : | Ligne 58 : | ||
Dans la catégorie "Disk device(s)", partie "disk", on ajoute les lignes suivantes : | Dans la catégorie "Disk device(s)", partie "disk", on ajoute les lignes suivantes : | ||
− | phy:/dev/storage/piedbleu-home,xvda3,w', | + | phy:/dev/storage/piedbleu-home,xvda3,w', |
− | phy:/dev/storage/piedbleu-var,xvda4,w', | + | phy:/dev/storage/piedbleu-var,xvda4,w', |
Ligne 66 : | Ligne 65 : | ||
− | Ensuite, on lance la VM : xl create -c /etc/xen/piedbleu.cfg | + | Ensuite, on lance la VM : |
− | Par la suite, pour accéder à la VM, on fera : xl console piedbleu | + | xl create -c /etc/xen/piedbleu.cfg |
+ | Par la suite, pour accéder à la VM, on fera : | ||
+ | xl console piedbleu | ||
Dans la VM, on formate xvda3, xvda4 en ext 4 : | Dans la VM, on formate xvda3, xvda4 en ext 4 : | ||
− | mkfs.ext4 /dev/xvda3 | + | mkfs.ext4 /dev/xvda3 |
− | mkfs.ext4 /dev/xvda4 | + | mkfs.ext4 /dev/xvda4 |
On modifie le fstab en ajoutant : | On modifie le fstab en ajoutant : | ||
− | /dev/xvda3 /home defaults 0 2 | + | /dev/xvda3 /home defaults 0 2 |
− | + | /dev/xvda4 /var defaults 0 2 | |
− | /dev/xvda4 /var defaults 0 2 | ||
Et après on les monte : mount -a puis on fait un lsblk pour vérifier. | Et après on les monte : mount -a puis on fait un lsblk pour vérifier. |
Version du 15 octobre 2020 à 11:29
TP PRA Kadir Tekin et Jawad Soulaimani
Sommaire
2. Installation des systèmes d’exploitation
2.1 Installation dans la machine virtuelle Xen
SSH sur capbreton
Puis création de la machine virtuelle :
xen-create-image --hostname=piedbleu --ip=100.64.0.22 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force
On renomme les LVM avec lv rename :
lvrename /dev/storage/piedbleu1 /dev/storage/piedbleu-home lvrename /dev/storage/piedbleu2 /dev/storage/piedbleu-var
On obtient (lvdispaly) :
--- Logical volume --- LV Path /dev/storage/piedbleu-home LV Name piedbleu-home VG Name storage LV UUID UIBfvf-NW8A-iag9-WwcT-HiZu-53UW-u4DRMA LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 16:38:58 +0100 LV Status available # open 1 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:12 --- Logical volume --- LV Path /dev/storage/piedbleu-var LV Name piedbleu-var VG Name storage LV UUID yZPi6c-xffl-2PgT-YuXk-DYma-X15f-Uci6C1 LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 16:39:03 +0100 LV Status available # open 1 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:13
Ensuite, on modifie le fichier : /etc/xen/piedbleu.cfg
Dans la catégorie "Disk device(s)", partie "disk", on ajoute les lignes suivantes :
phy:/dev/storage/piedbleu-home,xvda3,w', phy:/dev/storage/piedbleu-var,xvda4,w',
Dans la catégorie "Networking", on ajoute : bridge=IMA5sc
Ensuite, on lance la VM :
xl create -c /etc/xen/piedbleu.cfg
Par la suite, pour accéder à la VM, on fera :
xl console piedbleu
Dans la VM, on formate xvda3, xvda4 en ext 4 :
mkfs.ext4 /dev/xvda3 mkfs.ext4 /dev/xvda4
On modifie le fstab en ajoutant :
/dev/xvda3 /home defaults 0 2 /dev/xvda4 /var defaults 0 2
Et après on les monte : mount -a puis on fait un lsblk pour vérifier.
On obtient :
5. Tests d’intrusion
5.2 Cassage de clef WEP d’un point d’accès WiFi
5.3 Cassage de mot de passe WPA-PSK par force brute
5.5 Intrusion sur un serveur d’application Web
Injection SQL sur honey.plil.info, dans le login et le password, on écrit : " or 1=1 --'
On accède aux utilisateurs et aux mots de passes :
Ensuite, on fait un nmap -T4 -A honey.plil.info, on obtient :
on remarque que le serveur utilise 2 services : HTTP et SSH.
Et après on essaye de se connecter en SSH ?
Astuce : "Pensez à des méthodes d’injection, d’exploration du système de fichiers, d’exploitation d’autres application Web sur la même machine, ... La seule indication est que le mot de passe de root possède la même particularité que le mot de passe administrateur habituel des machines de projets. "