TP sysres IMA2a5 2015/2016 G4 : Différence entre versions
Ligne 219 : | Ligne 219 : | ||
newaliases // recompiler les alias | newaliases // recompiler les alias | ||
mailx | mailx | ||
+ | </pre> | ||
+ | |||
+ | |||
+ | <pre> | ||
+ | 155 cat /root/mbox | ||
+ | 156 nano /root/mbox | ||
+ | 157 nano dragon.crt | ||
+ | 158 ls | ||
+ | 159 nano gandi.cert | ||
+ | 160 mv dragon.crt dragon.cert | ||
+ | 161 ls | ||
+ | 162 ls | ||
+ | 163 vi /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 164 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 165 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 166 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 167 nano /etc/apache2/sites-available/000-default.conf | ||
+ | 168 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 169 ls | ||
+ | 170 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 171 mv gandi.cert gandi.crt | ||
+ | 172 mv dragon.cert dragon.crt | ||
+ | 173 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 174 a2ensite 000-domain.tld-ssl | ||
+ | 175 a2ensite /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 176 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 177 a2ensite /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 178 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 179 nano /etc/apache2/sites-available/000-domain.tld-ssl | ||
+ | 180 ls | ||
+ | 181 cd /etc/apache2/sites-available/ | ||
+ | 182 ls -l | ||
+ | 183 mv 000-domain.tld-ssl 000-domain.tld-ssl.conf | ||
+ | 184 ls -l | ||
+ | 185 a2ensite 000-domain.tld-ssl | ||
+ | 186 a2enmod ssl | ||
+ | 187 service apache2 reload | ||
+ | 188 netstat -tpln | ||
+ | 189 ls | ||
+ | 190 vi 000-domain.tld-ssl.conf | ||
+ | 191 mkdir /var/www/www.loveandpeace.lol/ | ||
+ | 192 vi /var/www/www.loveandpeace.lol/index.html | ||
+ | |||
</pre> | </pre> |
Version du 20 novembre 2015 à 11:30
Sommaire
Système & Réseaux : S9
I - Configuration du point d’accès
1) Filtrage par adresse MAC
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique. Ci dessous l'adresse Mac de chaque PC
Nom | Adresse MAC |
---|---|
RElax | 00:15:af:e6:ed:b3 |
Puduc | 00:15:af:e6:ed:c4 |
papi | 00:15:af:e7:2d:fb |
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : /sbin/ifconfig
Le résultat ressemble au suivant :
eth0 Link encap:Ethernet HWaddr f0:de:f1:07:29:e3 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Interrupt:20 Memory:f2500000-f2520000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:207001 errors:0 dropped:0 overruns:0 frame:0 TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:19842913 (19.8 MB) TX bytes:19842913 (19.8 MB) wlan0 Link encap:Ethernet HWaddr 00:27:10:44:fd:40 inet addr:192.168.1.18 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0 TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:17440919166 (17.4 GB) TX bytes:545660742 (545.6 MB)
1) Configuration du point d’accès Cisco
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série. Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom
pifou@zabeth05:~$ su pifou@zabeth05:~$ minicom
une fois l'accés au point wifi est réalisé, on accède à sa configuration global :
ap#enable ap#Config t
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/
ap(config)#access-list 701 permit 00015.afe6.edb3 0000.0000.0000 ap(config)#access-list 701 permit 0015.afe6.edc4 0000.0000.0000 ap(config)#access-list 701 permit 0015.afe7.2dfb 0000.0000.0000 ap(config)#access-list 701 deny 0000.0000.0000 ffff.ffff.ffff
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID
Configuration du SSID
ap(config)#dot11 ssid T1 ap(config-ssid)#dot11 ssid T1 ap(config-ssid)#authentication open ap(config-ssid)#guest-mode
Ceci nous permet de definir le nom du Wifi qui est : T1. Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface "dot11Radio0".
ap(config)#interface dot11Radio0 ap(config-if)#ssid T1 ap(config-if)#encryption key 1 ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key ap(config-if)#encryption mode Wep mandatory ap(config-if)#no shutdown
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.
3) Configuration des eeePC
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :
source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback auto wlan0 iface wlan0 inet static wireless-mode managed wireless-essid T1 wireless-key ?????????? address 172.26.79.66 netmask 255.255.240.0 gateway 172.26.79.254
Pour prendre en compte ces modification il faut redémarrer la carte wifi
ifdow wlan0 ifup wlan0
Intrusion par Adresse Mac
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC : Pour cela, on utilise les lignes de commande suivante :
ifconfig wlan0 down ifconfig wlan0 hw ether 00:15:af:e7:2d:fb (PC d' Eric) ifconfig wlan0 up
Crackage de la cle wep
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack. Dans un premier temps : airmon-ng start wlan1 airmondump-ng mon0 airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0 aircrack-ng capture-01.cap
Crackage de la cle wpa
la particularité de ce crackage est le fait de trouver le handshak : Pour cela on commance par la ligne de commande suivante :
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0
Une fois le handshak est obtenus, on cree un dictionnaire pour le bruteforce sur notre cle wpa, pour cela on cree un petit programme en C:
#include <stdio.h> int main(){ int cpt = 0; for(cpt=0;cpt<99999999;cpt++){ printf("%08d\n",cpt); } return 0; }
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :
./bruteforce > dico
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)
Aircrack-ng 1.2 beta3 [00:58:47] 12399908 keys tested (3597.80 k/s) KEY FOUND! [ 12399905 ] Master Key : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 Transient Key : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B 3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 EAPOL HMAC : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6
Partie II - Installation de ma machine virtuel
Dans cette partie, on s'occupera de la création de la machine virtuel :
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :
// autoriser l'access root nano /etc/ssh/sshd_config allow root login (without password)->yes // dessinstaller les packets network-manager systemd apt-get purge network-manager systemd // pour passer via le lien ssh au lieu du lien série init tab ==> sur la ligne 45 on change le tty1 par hvc0
Après la configuration de notre machine virtuel, il faudra retenir :
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte : xl create /etc/xen/Werewolf.cfg Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf Pour eteindre la machine on utilise la comande : halt
installer le mail server
apt-get install postfix vi /etc/aliases => ajout de : admin: root apt-get install mailx apt-get install bsd-mailx newaliases // recompiler les alias mailx
155 cat /root/mbox 156 nano /root/mbox 157 nano dragon.crt 158 ls 159 nano gandi.cert 160 mv dragon.crt dragon.cert 161 ls 162 ls 163 vi /etc/apache2/sites-available/000-domain.tld-ssl 164 nano /etc/apache2/sites-available/000-domain.tld-ssl 165 nano /etc/apache2/sites-available/000-domain.tld-ssl 166 nano /etc/apache2/sites-available/000-domain.tld-ssl 167 nano /etc/apache2/sites-available/000-default.conf 168 nano /etc/apache2/sites-available/000-domain.tld-ssl 169 ls 170 nano /etc/apache2/sites-available/000-domain.tld-ssl 171 mv gandi.cert gandi.crt 172 mv dragon.cert dragon.crt 173 nano /etc/apache2/sites-available/000-domain.tld-ssl 174 a2ensite 000-domain.tld-ssl 175 a2ensite /etc/apache2/sites-available/000-domain.tld-ssl 176 nano /etc/apache2/sites-available/000-domain.tld-ssl 177 a2ensite /etc/apache2/sites-available/000-domain.tld-ssl 178 nano /etc/apache2/sites-available/000-domain.tld-ssl 179 nano /etc/apache2/sites-available/000-domain.tld-ssl 180 ls 181 cd /etc/apache2/sites-available/ 182 ls -l 183 mv 000-domain.tld-ssl 000-domain.tld-ssl.conf 184 ls -l 185 a2ensite 000-domain.tld-ssl 186 a2enmod ssl 187 service apache2 reload 188 netstat -tpln 189 ls 190 vi 000-domain.tld-ssl.conf 191 mkdir /var/www/www.loveandpeace.lol/ 192 vi /var/www/www.loveandpeace.lol/index.html