TP sysres IMA2a5 2020/2021 G9 : Différence entre versions

De Wiki d'activités IMA
(Installation et sécurisation serveur web)
(Installation et sécurisation serveur web)
Ligne 122 : Ligne 122 :
 
  Il s'agit ici de génerer les clés de chiffrements, voici la configuration de l'hôte sécurisé.
 
  Il s'agit ici de génerer les clés de chiffrements, voici la configuration de l'hôte sécurisé.
 
  Après le rédémarrage du service apache2, le site web est accessible via https://www.nighthawk-ima2a5.site.
 
  Après le rédémarrage du service apache2, le site web est accessible via https://www.nighthawk-ima2a5.site.
  [[Fichier:cr_https.png|200px|thumb|left|Site Web sécurisé]]
+
  [[Fichier:cr_https.png|200px|thumb|right|Site Web sécurisé]]
 
   
 
   
 
  <VirtualHost *:443>
 
  <VirtualHost *:443>

Version du 13 novembre 2020 à 11:58

By Crispin DJAMBA

Présentation du projet

Le projet de Systèmes et Réseaux a pour but de nous donner les rudiments nécessaires pour :

  • Assurer la redondance matérielle au sein d'une infrastructure réseau
  • Gérer des partitions virtuelles
  • Créer une machine virtuelle
  • Installer un serveur web sécurisé et y déployer un site
  • Attaquer un réseau Wifi

Installation de la machine virtuelle avec xen sur Capbreton

Installation de la machine virtuelle

ssh root@capbreton.polytech-lille.info

Création et lancement de la machine virtuelle

xen-create-image --hostname=NightHawk --ip=193.48.57.170 --gateway=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --dist=beowulf --password=glopglop

Modification du fichier de configuration

Le fichier de configuration (vim /etc/xen/NightHawk.cfg) a été modifié pour utiliser une RAM 1024 et le bridge IMA2a5.
Si le bridge n'est pas renseignée la VM ne démarrera pas.
# 
# Configuration file for the Xen instance NightHawk, created
# by xen-tools 4.8 on Fri Sep 25 10:36:53 2020.
#
#
#  Kernel + memory size
#
kernel      = '/boot/vmlinuz-4.19.0-9-amd64'
extra       = 'elevator=noop'
ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'
vcpus       = '1'
memory      = '1024'
#
#  Disk device(s).
#
root        = '/dev/xvda2 ro'
disk        = [
                 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w',
             ]
#
#  Physical volumes
#
#
#  Hostname
#
name        = 'NightHawk'
#
#  Networking
#
vif         = [ 'mac=00:16:3E:CC:33:F4 ,bridge=IMA2a5' ]
#
#  Behaviour
#
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'

Lecture du fichier de config et Lancement de la machine virtuelle

xl create /etc/xen/NightHawk.cfg
xl console NightHawk

Connexion à la VM

login: root mdp : glopglop


Création de deux partitions virtuelles sur le volume virtual

lvcreate -L10240M -n NightHawk_home virtual; mke2fs -t ext4 /dev/virtual/NightHawk_home
lvcreate -L10240M -n NightHawk_var virtual; mke2fs -t ext4 /dev/virtual/NightHawk_var


Modification du fichier de configuration pour monter les deux partitions /home , /var comme disque dans la machine virtuelle

#  Disk device(s).
#
root        = '/dev/xvda2 ro'
home        = '/dev/xvda3 ro'
var         = '/dev/xvda4 ro'
disk        = [
                 'phy:/dev/virtual/NightHawk_var,xvda4,w',
                 'phy:/dev/virtual/NightHawk_home,xvda3,w',                
                 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w',
              ]
#


Modification du fichier de configuration des points de montages /etc/fstab

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0
/dev/xvda1 none swap sw 0 0
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1
/dev/xvda3 /home ext4 noatime,nodiratime,errors=remount-ro 0 1
/dev/xvda4 /var ext4 noatime,nodiratime,errors=remount-ro 0 1
~ 
~

Installation et sécurisation serveur web

Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2
apt-get install apache2

Configuration de l'hôte virtuel

vi /etc/apache2/site-enbled/000-default.conf
utiliser le port 80 pour le web
<VirtualHost *:80>
       ServerAdmin webmaster@localhost
       DocumentRoot /var/www/NightHawk
       ErrorLog ${APACHE_LOG_DIR}/error.log
       CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

Configuration de l'hôte virtuel sécurisé via https

Il s'agit ici de génerer les clés de chiffrements, voici la configuration de l'hôte sécurisé.
Après le rédémarrage du service apache2, le site web est accessible via https://www.nighthawk-ima2a5.site.
Site Web sécurisé
<VirtualHost *:443>
       ServerAdmin admin@nighthawk-ima2a5.site
       DocumentRoot /var/www/NightHawk
       ErrorLog ${APACHE_LOG_DIR}/error_ssl.log
       CustomLog ${APACHE_LOG_DIR}/access_ssl.log combined
       SSLEngine on
       SSLCertificateFile /etc/ssl/certs/nighthawk.crt
       SSLCertificateKeyFile /etc/ssl/private/nighthawk.key
       SSLCertificateChainFile /etc/ssl/certs/gandi.pem
</VirtualHost>

Cassage de clé WEP d'un point d'accès Wifi

Le crypatge wep est l'un des plus faible en terme de sécurité. Pour en venir à bout, il faut qu'un client soit connecté ou non au réseau.
Ensuite on lance des suites de commandes visant à récupérer des paquets provenant du point d'accès et utiliser des algoritms pour retrouver la clé.

Identification et passage de la carte wifi en mode monitor
dmesg | grep -i usb
[599662.984682] usb 4-1.1: USB disconnect, device number 7
[599664.486476] usb 4-1.1: new high-speed USB device number 8 using ehci-pci
[599664.612549] usb 4-1.1: New USB device found, idVendor=148f, idProduct=5370, bcdDevice= 1.01
[599664.612552] usb 4-1.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[599664.612554] usb 4-1.1: Product: 802.11 n WLAN
[599664.612556] usb 4-1.1: Manufacturer: Ralink
[599664.612558] usb 4-1.1: SerialNumber: 1.0
[599664.702454] usb 4-1.1: reset high-speed USB device number 8 using ehci-pci

Installer le firmware de la carte WiPi
apt-get install firmware-Ralink
Installer aircrack-ng pour les outils de monitoring et de crackage
apt-get install aircrack-ng
Passer la carte en mode monitor
Cette étape sera répétée pour le cassge WPA2
airmong-ng  (lien image)
Découverte réseau des points d'accès environnant
airodump (lien image)

Crackage WEP
Le procédé consiste à créer du trafic réseau pour récupérer des paquets provenant du point d'accèss.
Une fois qu'une quantité d'environ 10000 à 50000 paquets sont obtenus , le crackage est fait aisément.
Crackage achevé avec la clé trouvée.
(image)

Gestion et Configutration domaine sous Gandi