TP sysres IMA5sc 2020/2021 G2 : Différence entre versions
(→Sécurisation par certificat) |
(→Mise en place du serveur DNS) |
||
Ligne 78 : | Ligne 78 : | ||
@ IN NS ns1.ophiocordyceps.site. | @ IN NS ns1.ophiocordyceps.site. | ||
− | @ | + | @ IN NS ns6.gandi.net. |
@ IN MX 100 ns1.ophiocordyceps.site. | @ IN MX 100 ns1.ophiocordyceps.site. | ||
Version du 16 novembre 2020 à 17:22
TP PRA BARGIBANT-LAGNEAU
Sommaire
- 1 Installation des systèmes d’exploitation
- 2 Architecture réseau
- 2.1 L'architecture générale
- 2.2 Les réseaux virtuels
- 2.3 Le routage du site (IPv4)
- 2.4 Le routage du site (IPv6)
- 2.5 Interconnexion avec Internet (IPv4)
- 2.6 Interconnexion avec Internet (IPv6)
- 2.7 Sécurisation du réseau
- 2.8 Interconnexion Internet de secours (IPv4)
- 2.9 Interconnexion Internet de secours (IPv6)
- 3 Services Internet
- 4 Tests d'intrusion
- 5 Réalisations
- 6 Configuration du point d'accès Wifi
Installation des systèmes d’exploitation
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps. On travaillera durant cette partie sur le serveur capbreton.plil.info
ssh root@capbreton.plil.info
Installation dans la machine virtuelle Xen
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:
xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.
ifdown eth0 ifup eth0
Montage des disques
(fait, à remplir)
Architecture réseau
L'architecture générale
Les réseaux virtuels
Le routage du site (IPv4)
Le routage du site (IPv6)
Interconnexion avec Internet (IPv4)
Interconnexion avec Internet (IPv6)
Sécurisation du réseau
Interconnexion Internet de secours (IPv4)
Interconnexion Internet de secours (IPv6)
Services Internet
Mise en place du serveur SSH
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config
Mise en place du serveur DNS
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS
Modification de /etc/bind/named.conf.options : Ajout des options
listen-on-v6 { any; } allow-transfer { "allowed_to_transfer"; }
ainsi que de l'acces list :
acl "allowed_to_transfer" { 217.70.177.40/32 ; };
Modification de /etc/bind/named.conf.local : Création de la zone
zone "ophiocordyceps.site" { type master; file "/etc/bind/db.ophiocordyceps.site"; };
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:
$TTL 3600 @ IN SOA ns1.ophiocordyceps.site. root.ophiocordyceps.site. ( 1 ; Version 3600 ; Refresh [1h] 600 ; Retry [10m] 86400 ; Expire [1d] 600 ) ; Negative Cache TTL [1h] @ IN NS ns1.ophiocordyceps.site. @ IN NS ns6.gandi.net. @ IN MX 100 ns1.ophiocordyceps.site. ns1 IN A 193.48.57.187
Sécurisation par certificat
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr
Sécurisation de serveur DNS par DNSSEC
Tests d'intrusion
Exploitation de failles du système
Cassage de clef WEP d'un point d'accès WiFi
Cassage de mot de passe WPA-PSK par force brute
Attaque de type "homme du milieu" par usurpation ARP
Réalisations
Sécurisation de données
Configuration du point d'accès Wifi
Username: cisco
Password: Cisco1
Re-enter Employee PSK Passphrase: glopglop