TP sysres IMA2a5 2020/2021 G9 : Différence entre versions
De Wiki d'activités IMA
(→Achat et Configutration domaine sous Gandi) |
(→Installation serveur web) |
||
Ligne 104 : | Ligne 104 : | ||
~ | ~ | ||
− | ==Installation serveur web== | + | ==Installation et sécurisation serveur web== |
Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2 | Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2 | ||
apt-get install apache2 | apt-get install apache2 | ||
− | + | =Configuration de l'hôte virtuel= | |
vi /etc/apache2/site-enbled/000-default.conf | vi /etc/apache2/site-enbled/000-default.conf | ||
utiliser le port 80 pour le web | utiliser le port 80 pour le web | ||
<VirtualHost *:80> | <VirtualHost *:80> | ||
− | + | <VirtualHost *:80> | |
− | + | ServerAdmin webmaster@localhost | |
− | + | DocumentRoot /var/www/NightHawk | |
− | + | ||
− | + | ErrorLog ${APACHE_LOG_DIR}/error.log | |
− | + | CustomLog ${APACHE_LOG_DIR}/access.log combined | |
− | + | </VirtualHost> | |
− | + | ||
− | + | =Configuration de l'hôte virtuel sécurisé via https= | |
− | + | <VirtualHost *:443> | |
− | + | ||
+ | ServerAdmin admin@nighthawk-ima2a5.site | ||
+ | DocumentRoot /var/www/NightHawk | ||
+ | |||
+ | ErrorLog ${APACHE_LOG_DIR}/error_ssl.log | ||
+ | CustomLog ${APACHE_LOG_DIR}/access_ssl.log combined | ||
+ | |||
+ | SSLEngine on | ||
+ | SSLCertificateFile /etc/ssl/certs/nighthawk.crt | ||
+ | SSLCertificateKeyFile /etc/ssl/private/nighthawk.key | ||
+ | SSLCertificateChainFile /etc/ssl/certs/gandi.pem | ||
</VirtualHost> | </VirtualHost> | ||
Version du 13 novembre 2020 à 10:29
By Crispin DJAMBA
Sommaire
Présentation du projet
Le projet de Systèmes et Réseaux a pour but de nous donner les rudiments nécessaires pour :
- Assurer la redondance matérielle au sein d'une infrastructure réseau
- Gérer des partitions virtuelles
- Créer une machine virtuelle
- Installer un serveur web sécurisé et y déployer un site
- Attaquer un réseau Wifi
Installation de la machine virtuelle avec xen sur Capbreton
Installation de la machine virtuelle
ssh root@capbreton.polytech-lille.info
Création et lancement de la machine virtuelle
xen-create-image --hostname=NightHawk --ip=193.48.57.170 --gateway=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --dist=beowulf --password=glopglop
Modification du fichier de configuration
Le fichier de configuration (vim /etc/xen/NightHawk.cfg) a été modifié pour utiliser une RAM 1024 et le bridge IMA2a5.
Si le bridge n'est pas renseignée la VM ne démarrera pas.
# # Configuration file for the Xen instance NightHawk, created # by xen-tools 4.8 on Fri Sep 25 10:36:53 2020. # # # Kernel + memory size # kernel = '/boot/vmlinuz-4.19.0-9-amd64' extra = 'elevator=noop' ramdisk = '/boot/initrd.img-4.19.0-9-amd64' vcpus = '1' memory = '1024' # # Disk device(s). # root = '/dev/xvda2 ro' disk = [ 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w', 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w', ] # # Physical volumes # # # Hostname # name = 'NightHawk' # # Networking # vif = [ 'mac=00:16:3E:CC:33:F4 ,bridge=IMA2a5' ] # # Behaviour # on_poweroff = 'destroy' on_reboot = 'restart' on_crash = 'restart'
Lecture du fichier de config et Lancement de la machine virtuelle
xl create /etc/xen/NightHawk.cfg xl console NightHawk
Connexion à la VM
login: root mdp : glopglop
Création de deux partitions virtuelles sur le volume virtual
lvcreate -L10240M -n NightHawk_home virtual; mke2fs -t ext4 /dev/virtual/NightHawk_home lvcreate -L10240M -n NightHawk_var virtual; mke2fs -t ext4 /dev/virtual/NightHawk_var
Modification du fichier de configuration pour monter les deux partitions /home , /var comme disque dans la machine virtuelle
# Disk device(s). # root = '/dev/xvda2 ro' home = '/dev/xvda3 ro' var = '/dev/xvda4 ro' disk = [ 'phy:/dev/virtual/NightHawk_var,xvda4,w', 'phy:/dev/virtual/NightHawk_home,xvda3,w', 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w', 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w', ] #
Modification du fichier de configuration des points de montages /etc/fstab
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 devpts /dev/pts devpts rw,noexec,nosuid,gid=5,mode=620 0 0 /dev/xvda1 none swap sw 0 0 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1 /dev/xvda3 /home ext4 noatime,nodiratime,errors=remount-ro 0 1 /dev/xvda4 /var ext4 noatime,nodiratime,errors=remount-ro 0 1 ~ ~
Installation et sécurisation serveur web
Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2 apt-get install apache2
=Configuration de l'hôte virtuel= vi /etc/apache2/site-enbled/000-default.conf utiliser le port 80 pour le web
<VirtualHost *:80> <VirtualHost *:80> ServerAdmin webmaster@localhost DocumentRoot /var/www/NightHawk
ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost>
=Configuration de l'hôte virtuel sécurisé via https= <VirtualHost *:443>
ServerAdmin admin@nighthawk-ima2a5.site DocumentRoot /var/www/NightHawk
ErrorLog ${APACHE_LOG_DIR}/error_ssl.log CustomLog ${APACHE_LOG_DIR}/access_ssl.log combined
SSLEngine on SSLCertificateFile /etc/ssl/certs/nighthawk.crt SSLCertificateKeyFile /etc/ssl/private/nighthawk.key SSLCertificateChainFile /etc/ssl/certs/gandi.pem </VirtualHost>
Cassage de clé WEP d'un point d'accès Wifi
Le crypatge wep est l'un des plus faible en terme de sécurité. Pour en venir à bout, il faut qu'un client soit connecté ou non au réseau. Ensuite on lance des suites de commandes visant à récupérer des paquets provenant du point d'accès et utiliser des algoritms pour retrouver la clé. Identification et passage de la carte wifi en mode monitor dmesg | grep -i usb [599662.984682] usb 4-1.1: USB disconnect, device number 7 [599664.486476] usb 4-1.1: new high-speed USB device number 8 using ehci-pci [599664.612549] usb 4-1.1: New USB device found, idVendor=148f, idProduct=5370, bcdDevice= 1.01 [599664.612552] usb 4-1.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3 [599664.612554] usb 4-1.1: Product: 802.11 n WLAN [599664.612556] usb 4-1.1: Manufacturer: Ralink [599664.612558] usb 4-1.1: SerialNumber: 1.0 [599664.702454] usb 4-1.1: reset high-speed USB device number 8 using ehci-pci Installer le firmware de la carte WiPi apt-get install firmware-Ralink
Installer aircrack-ng pour les outils de monitoring et de crackage apt-get install aircrack-ng
Passer la carte en mode monitor Cette étape sera répétée pour le cassge WPA2 airmong-ng (lien image)
Découverte réseau des points d'accès environnant airodump (lien image) Crackage WEP Le procédé consiste à créer du trafic réseau pour récupérer des paquets provenant du point d'accèss. Une fois qu'une quantité d'environ 10000 à 50000 paquets sont obtenus , le crackage est fait aisément. Crackage achevé avec la clé trouvée. (image)