TP sysres IMA2a5 2018/2019 G3 : Différence entre versions
(→Configuration des ports) |
(→Crackage de la clé WEP) |
||
Ligne 267 : | Ligne 267 : | ||
Une fois notre interface trouvée, on la démarre : | Une fois notre interface trouvée, on la démarre : | ||
airmon start 'interface' | airmon start 'interface' | ||
− | Le nom de l'interface est wlx40a5ef05aa25. Ce nom change à l’exécution de la commande. On doit relancer la commande sur l'interface wlan0mon. | + | Le nom de l'interface est ''wlx40a5ef05aa25''. Ce nom change à l’exécution de la commande. On doit relancer la commande sur l'interface ''wlan0mon''. |
L'interface est alors démarrée. | L'interface est alors démarrée. | ||
+ | |||
+ | Maintenant que l'interface est démarrée, on peut écouter pour trouver quelle borne wifi émet. Pour cela on utilise la commande suivante : | ||
+ | airodump-ng -i wlan0mon | ||
+ | |||
+ | On repère une ''cracotte'' qui émet des données. | ||
+ | |||
+ | Une fois la ''cracotte'' repérée, on utilise la commande suivante pour écouter et enregistrer toute ce quelle émet. | ||
+ | airodump -i wlan0mon -c ''canal d'émission'' -d ''SSID'' -w /root/crack.cap | ||
+ | |||
+ | '''-i''' : Spécifie l'interface d'écoute | ||
+ | '''-c''' : Spécifie le canal d'écoute | ||
+ | '''-d''' : Spécifie le SSID sur lequel on écoute | ||
+ | '''-w''' : Spécifie le fichier dans lequel on écrit | ||
+ | |||
+ | En parallèle de cette commande, on exécute la commande suivante sur un autre terminal pour craquer la clé WEP : | ||
+ | aircrack-ng /root/crack.cap-01.ivs | ||
+ | |||
+ | Cette commande prend en paramètre le fichier créé par la commande ''airodump''. |
Version du 30 novembre 2018 à 10:56
Projet de Killian et Lucas
Equipement réseau choisis : Routeur
Introduction
Ce projet consiste à mettre en place une maquette de réseau. Au travers de ce projet, nous serons amené à manipuler les protocoles de redondance réseau ainsi que le protocole IPv6. Ce projet comporte une partie système en plus de la partie réseau. Dans cette partie, nous allons devoir installer une machine virtuelle (sous Xen), mettre en place un commutateur logiciel et prendre en main l'outils docker. Au cours de ce projet, nous découvrirons également la mise en place d'un réseau wifi sécurisé et un site web en HTTPS.
Partie réseau
Le but de ce TP est de mettre en place un réseau redondé permettant aux machines virtuelles de tous les groupes d'accéder au réseau de l'école et à internet même en cas de défaillance de l'un de nos équipements réseaux. Dans la mise en place de ce réseau, nous sommes en charge de la configuration du routeur Cisco 4331.
Détermination de la table d'adressage
Avant de commencer à configurer le routeur, il a fallu se mettre d'accord avec le Groupe 4 en charge du 2ème routeur afin de déterminer la table d'adressage de notre réseau. Nous avions à notre disposition le réseau IPv4 routé suivant : 193.48.57.160/27 nous l'avons découpé en deux réseau "/28" afin d'avoir un réseau pour notre classe et un pour les IMA en formation initiale. Nous avons ensuite redécoupé le réseau et attribué des adresses IP à chaque routeur dans tous les réseaux nécessaires. Nous avons obtenu la table située en page d'accueil (ici).
Configuration du Routeur
Une fois la table d'adressage déterminée, nous avons configuré le routeur Cisco 4331.
Connexion
Pour accéder au routeur, nous nous somme connecté au routeur à l'aide du PC portable à notre disposition. Dans un terminal nous avons ouvert minicom et configuré les paramètres de connexion :
minicom -os
Les paramètres de connexion sont les suivants :
- ttyACM0
- 9600 bauds
- flow control : no
Configuration
Dans un premier temps, nous nous limitons à configurer tout le réseau en IPv4. Une fois l'IPv4 configuré, toutes les VMs auront un accès internet et tous les groupes pourront travailler sur leur VM. Dans un second temps, nous ajouterons l'IPv6.
Commandes Cisco utiles
enable // passage en admin
write // Sauvegarde de la config !! PENSER A SAUVEGARDER AVANT UNE COUPURE DU ROUTEUR !!
show interface // Montre l'état d'une interface
shutdown // Eteint un port ou un BDI (Dépend du niveau au quel on utilise la commande)
no shutdown // Allume un port ou un BDI (Dépend du niveau au quel on utilise la commande)
exit // recule d'un niveau
Configuration des ports
enable // Passage en administrateur configure terminal interface GigabitEthernet0/0/0 //Vers le Commutateur 6006 no ip address negotiation auto media-type RJ45 service instance 2 ethernet encapsulation dot1q 2 rewrite ingress tag pop 1 symmetric bridge-domain 2 service instance 3 ethernet encapsulation dot1q 3 rewrite ingress tag pop 1 symmetric bridge-domain 3 service instance 4 ethernet encapsulation dot1q 4 rewrite ingress tag pop 1 symmetric bridge-domain 4 service instance 5 ethernet encapsulation dot1q 5 rewrite ingress tag pop 1 symmetric bridge-domain 5 service instance 6 ethernet encapsulation dot1q 6 rewrite ingress tag pop 1 symmetric bridge-domain 6 service instance 42 ethernet encapsulation dot1q 42 rewrite ingress tag pop 1 symmetric bridge-domain 42 service instance 130 ethernet encapsulation dot1q 130 rewrite ingress tag pop 1 symmetric bridge-domain 130 interface GigabitEthernet0/0/1 //Vers le routeur de l'école no ip address negotiation auto service instance 130 ethernet encapsulation dot1q 130 bridge-domain 130 interface GigabitEthernet0/0/2 //Vers le Commutateur 4006 no ip address negotiation auto media-type sfp service instance 2 ethernet encapsulation dot1q 2 rewrite ingress tag pop 1 symmetric bridge-domain 2 service instance 3 ethernet encapsulation dot1q 3 rewrite ingress tag pop 1 symmetric bridge-domain 3 service instance 4 ethernet encapsulation dot1q 4 rewrite ingress tag pop 1 symmetric bridge-domain 4 service instance 5 ethernet encapsulation dot1q 5 rewrite ingress tag pop 1 symmetric bridge-domain 5 service instance 6 ethernet encapsulation dot1q 6 rewrite ingress tag pop 1 symmetric bridge-domain 6 service instance 42 ethernet encapsulation dot1q 42 rewrite ingress tag pop 1 symmetric bridge-domain 42 service instance 130 ethernet encapsulation dot1q 130 rewrite ingress tag pop 1 symmetric bridge-domain 130
Pour le spanning-tree, on tape :
spanning-tree mode pvst
Pour la configuration de l'OSPF :
configure terminal router ospf 1 //Pour l'échange de routes ipv4 router-id 10.100.0.1 log-adjacency-changes summary address 193.48.57.160 255.255.255.240 redistribute connected subnets network 192.168.222.8 0.0.0.7 area 1 exit exit
Configuration des BDI (Vlans)
Ici nous configurons les différents BDI. On attribue donc une adresse IP au routeur dans chacun d'entre en fonction de ce qui a été défini dans la table d'adressage. Pour le BDI 130, il faut s'assurer que l'adresse est lire car c'est le réseau de l'école et non le notre. Pour cela, nous avons effectué un ping sur l'adresse que nous voulions our otre routeur et vérifié qu'elle ne répondait pas avant de l'attribuer au routeur.
Une fois cette précaution prise, voici les commandes à taper :
configure terminal interface BDI130 ip address 192.168.222.1 255.255.255.248 //IPV4 - pas besoin de HSRP ipv6 address FE80::42:2 link-local //IPV6 ipv6 enable
exit interface BDI2 ip address 10.60.1.254 255.255.255.000 //IPV4 standby version 2 standby 2 ip 10.60.1.252 //Déclaration adresse virtuelle par HSRP standby 2 preempt ipv6 address 2001:660:4401:60B2::/64 eui-64 //IPV6 ipv6 enable ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900 //Donner un préfixe IPV6 à chaque machine ipv6 nd router-preference Low //Définition priorité pour la redondance exit interface BDI3 ip address 10.60.2.254 255.255.255.000 //IPV4 standby version 2 standby 3 ip 10.60.2.252 //Déclaration adresse virtuelle par HSRP standby 3 preempt ipv6 address 2001:660:4401:60B3::/64 eui-64 //IPV6 ipv6 enable ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900 //Donner un préfixe IPV6 à chaque machine ipv6 nd router-preference Low //Définition priorité pour la redondance exit interface BDI4 ip address 10.60.3.254 255.255.255.000 //IPV4 standby version 2 standby 4 ip 10.60.3.252 //Déclaration adresse virtuelle par HSRP standby 4 preempt ipv6 address 2001:660:4401:60B4::/64 eui-64 //IPV6 ipv6 enable ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900 //Donner un préfixe IPV6 à chaque machine ipv6 nd router-preference Low //Définition priorité pour la redondance interface BDI5 ip address 10.60.4.254 255.255.255.000 //IPV4 standby version 2 standby 5 ip 10.60.4.252 //Déclaration adresse virtuelle par HSRP standby 5 preempt ipv6 address 2001:660:4401:60B5::/64 eui-64 //IPV6 ipv6 enable ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900 //Donner un préfixe IPV6 à chaque machine ipv6 nd router-preference Low //Définition priorité pour la redondance exit interface BDI6 ip address 10.60.5.254 255.255.255.000 //IPV4 standby version 2 standby 6 ip 10.60.5.252 //Déclaration adresse virtuelle par HSRP standby 6 preempt ipv6 address 2001:660:4401:60B6::/64 eui-64 //IPV6 ipv6 enable ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900 //Donner un préfixe IPV6 à chaque machine ipv6 nd router-preference Low //Définition priorité pour la redondance exit interface BDI42 ip address 193.48.57.174 255.255.255.240 //IPV4 standby version 2 standby 7 ip 193.48.57.174 //Déclaration adresse virtuelle par HSRP standby 7 preempt ipv6 address 2001:660:4401:60B1::/64 eui-64 //IPV6 ipv6 enable ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900 //Donner un préfixe IPV6 à chaque machine ipv6 nd router-preference Low //Définition priorité pour la redondance exit exit
Problèmes Rencontrés
Le premier problème rencontré s'est montré lorsque lors d'un reboot du routeur. En effet le routeur avait booté sur une ancienne version de l'OS qui n'implémentait pas le spanning-tree.
enable conf t boot system bootflash:isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin exit write reload
Un autre problème à été que si le BDI 130 de l'interface GigabyteEthernet0/0/1 est configuré en untagged, alors il ne gère plus le spanning-tree.
Nous avons donc dû configurer le port du commutateur de l'école en trunk au lieu de VLAN 130.
Nous avons donc configuré l'interface GigabyteEthernet0/0/1 de notre routeur avec le BDI 130 en taggé.
Test d'intrusion Wifi
Installation du Wifi
La carte wifi du PC portable fourni pour le TP n'est pas reconnue par l'OS. Nous avons donc utilisé un dongle wifi externe (Wi-Pi). Pour cela nous avons commencé par installer les drivers de la clé. Ces drivers se trouvent dans le package firmware-ralink.
Commande pour installer le package :
apt-get install firmware-ralink
Crackage de la clé WEP
La première clé que nous avons cracké est une clé WEP (assez peu sécurisée). Pour cracker cette clé, nous avons utilisé un package contenant tous les utilitaires nécessaires (aircrack-ng).
apt-get install aircrack-ng
Une fois le paquet installé, on liste les interfaces disponibles pour trouver la clé wifi.
airmon-ng
Une fois notre interface trouvée, on la démarre :
airmon start 'interface'
Le nom de l'interface est wlx40a5ef05aa25. Ce nom change à l’exécution de la commande. On doit relancer la commande sur l'interface wlan0mon.
L'interface est alors démarrée.
Maintenant que l'interface est démarrée, on peut écouter pour trouver quelle borne wifi émet. Pour cela on utilise la commande suivante :
airodump-ng -i wlan0mon
On repère une cracotte qui émet des données.
Une fois la cracotte repérée, on utilise la commande suivante pour écouter et enregistrer toute ce quelle émet.
airodump -i wlan0mon -c canal d'émission -d SSID -w /root/crack.cap
-i : Spécifie l'interface d'écoute -c : Spécifie le canal d'écoute -d : Spécifie le SSID sur lequel on écoute -w : Spécifie le fichier dans lequel on écrit
En parallèle de cette commande, on exécute la commande suivante sur un autre terminal pour craquer la clé WEP :
aircrack-ng /root/crack.cap-01.ivs
Cette commande prend en paramètre le fichier créé par la commande airodump.