TP sysres IMA2a5 2020/2021 G9 : Différence entre versions

De Wiki d'activités IMA
(Achat et Configutration domaine sous Gandi)
(Installation serveur web)
Ligne 104 : Ligne 104 :
 
  ~
 
  ~
  
==Installation serveur web==
+
==Installation et sécurisation serveur web==
 
  Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2
 
  Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2
 
  apt-get install apache2
 
  apt-get install apache2
  
'''Configuration de l'hôte virtuel'''
+
=Configuration de l'hôte virtuel=
 
  vi /etc/apache2/site-enbled/000-default.conf
 
  vi /etc/apache2/site-enbled/000-default.conf
 
  utiliser le port 80 pour le web
 
  utiliser le port 80 pour le web
  
 
  <VirtualHost *:80>
 
  <VirtualHost *:80>
         # The ServerName directive sets the request scheme, hostname and port that
+
         <VirtualHost *:80>
        # the server uses to identify itself. This is used when creating
+
        ServerAdmin webmaster@localhost
        # redirection URLs. In the context of virtual hosts, the ServerName
+
        DocumentRoot /var/www/NightHawk
        # specifies what hostname must appear in the request's Host: header to
+
 
        # match this virtual host. For the default virtual host (this file) this
+
        ErrorLog ${APACHE_LOG_DIR}/error.log
        # value is not decisive as it is used as a last resort host regardless.
+
        CustomLog ${APACHE_LOG_DIR}/access.log combined
        # However, you must set it for any further virtual host explicitly.  
+
</VirtualHost>
        ServerAdmin webmaster@localhost
+
 
        DocumentRoot /var/www/NightHawk #Répertoire du site
+
=Configuration de l'hôte virtuel sécurisé via https=
        ErrorLog ${APACHE_LOG_DIR}/error.log
+
  <VirtualHost *:443>
        CustomLog ${APACHE_LOG_DIR}/access.log combined
+
 
 +
        ServerAdmin admin@nighthawk-ima2a5.site
 +
        DocumentRoot /var/www/NightHawk
 +
 
 +
        ErrorLog ${APACHE_LOG_DIR}/error_ssl.log
 +
        CustomLog ${APACHE_LOG_DIR}/access_ssl.log combined
 +
 
 +
        SSLEngine on
 +
        SSLCertificateFile /etc/ssl/certs/nighthawk.crt
 +
        SSLCertificateKeyFile /etc/ssl/private/nighthawk.key
 +
        SSLCertificateChainFile /etc/ssl/certs/gandi.pem
 
  </VirtualHost>
 
  </VirtualHost>
  

Version du 13 novembre 2020 à 10:29

By Crispin DJAMBA

Présentation du projet

Le projet de Systèmes et Réseaux a pour but de nous donner les rudiments nécessaires pour :

  • Assurer la redondance matérielle au sein d'une infrastructure réseau
  • Gérer des partitions virtuelles
  • Créer une machine virtuelle
  • Installer un serveur web sécurisé et y déployer un site
  • Attaquer un réseau Wifi

Installation de la machine virtuelle avec xen sur Capbreton

Installation de la machine virtuelle

ssh root@capbreton.polytech-lille.info

Création et lancement de la machine virtuelle

xen-create-image --hostname=NightHawk --ip=193.48.57.170 --gateway=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --dist=beowulf --password=glopglop

Modification du fichier de configuration

Le fichier de configuration (vim /etc/xen/NightHawk.cfg) a été modifié pour utiliser une RAM 1024 et le bridge IMA2a5.
Si le bridge n'est pas renseignée la VM ne démarrera pas.
# 
# Configuration file for the Xen instance NightHawk, created
# by xen-tools 4.8 on Fri Sep 25 10:36:53 2020.
#
#
#  Kernel + memory size
#
kernel      = '/boot/vmlinuz-4.19.0-9-amd64'
extra       = 'elevator=noop'
ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'
vcpus       = '1'
memory      = '1024'
#
#  Disk device(s).
#
root        = '/dev/xvda2 ro'
disk        = [
                 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w',
             ]
#
#  Physical volumes
#
#
#  Hostname
#
name        = 'NightHawk'
#
#  Networking
#
vif         = [ 'mac=00:16:3E:CC:33:F4 ,bridge=IMA2a5' ]
#
#  Behaviour
#
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'

Lecture du fichier de config et Lancement de la machine virtuelle

xl create /etc/xen/NightHawk.cfg
xl console NightHawk

Connexion à la VM

login: root mdp : glopglop


Création de deux partitions virtuelles sur le volume virtual

lvcreate -L10240M -n NightHawk_home virtual; mke2fs -t ext4 /dev/virtual/NightHawk_home
lvcreate -L10240M -n NightHawk_var virtual; mke2fs -t ext4 /dev/virtual/NightHawk_var


Modification du fichier de configuration pour monter les deux partitions /home , /var comme disque dans la machine virtuelle

#  Disk device(s).
#
root        = '/dev/xvda2 ro'
home        = '/dev/xvda3 ro'
var         = '/dev/xvda4 ro'
disk        = [
                 'phy:/dev/virtual/NightHawk_var,xvda4,w',
                 'phy:/dev/virtual/NightHawk_home,xvda3,w',                
                 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w',
              ]
#


Modification du fichier de configuration des points de montages /etc/fstab

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0
/dev/xvda1 none swap sw 0 0
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1
/dev/xvda3 /home ext4 noatime,nodiratime,errors=remount-ro 0 1
/dev/xvda4 /var ext4 noatime,nodiratime,errors=remount-ro 0 1
~ 
~

Installation et sécurisation serveur web

Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2
apt-get install apache2
=Configuration de l'hôte virtuel=
vi /etc/apache2/site-enbled/000-default.conf
utiliser le port 80 pour le web
<VirtualHost *:80>
        <VirtualHost *:80>
       ServerAdmin webmaster@localhost
       DocumentRoot /var/www/NightHawk
       ErrorLog ${APACHE_LOG_DIR}/error.log
       CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
=Configuration de l'hôte virtuel sécurisé via https=
<VirtualHost *:443>
       ServerAdmin admin@nighthawk-ima2a5.site
       DocumentRoot /var/www/NightHawk
       ErrorLog ${APACHE_LOG_DIR}/error_ssl.log
       CustomLog ${APACHE_LOG_DIR}/access_ssl.log combined
       SSLEngine on
       SSLCertificateFile /etc/ssl/certs/nighthawk.crt
       SSLCertificateKeyFile /etc/ssl/private/nighthawk.key
       SSLCertificateChainFile /etc/ssl/certs/gandi.pem
</VirtualHost>

Cassage de clé WEP d'un point d'accès Wifi

Le crypatge wep est l'un des plus faible en terme de sécurité. Pour en venir à bout, il faut qu'un client soit connecté ou non au réseau.
Ensuite on lance des suites de commandes visant à récupérer des paquets provenant du point d'accès et utiliser des algoritms pour retrouver la clé.

Identification et passage de la carte wifi en mode monitor
dmesg | grep -i usb
[599662.984682] usb 4-1.1: USB disconnect, device number 7
[599664.486476] usb 4-1.1: new high-speed USB device number 8 using ehci-pci
[599664.612549] usb 4-1.1: New USB device found, idVendor=148f, idProduct=5370, bcdDevice= 1.01
[599664.612552] usb 4-1.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[599664.612554] usb 4-1.1: Product: 802.11 n WLAN
[599664.612556] usb 4-1.1: Manufacturer: Ralink
[599664.612558] usb 4-1.1: SerialNumber: 1.0
[599664.702454] usb 4-1.1: reset high-speed USB device number 8 using ehci-pci

Installer le firmware de la carte WiPi
apt-get install firmware-Ralink
Installer aircrack-ng pour les outils de monitoring et de crackage
apt-get install aircrack-ng
Passer la carte en mode monitor
Cette étape sera répétée pour le cassge WPA2
airmong-ng  (lien image)
Découverte réseau des points d'accès environnant
airodump (lien image)

Crackage WEP
Le procédé consiste à créer du trafic réseau pour récupérer des paquets provenant du point d'accèss.
Une fois qu'une quantité d'environ 10000 à 50000 paquets sont obtenus , le crackage est fait aisément.
Crackage achevé avec la clé trouvée.
(image)

Gestion et Configutration domaine sous Gandi