TP sysres IMA5sc 2020/2021 G2 : Différence entre versions
(→Sécurisation par certificat) |
|||
Ligne 96 : | Ligne 96 : | ||
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr | Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr | ||
+ | |||
+ | On génère une demande de signature de certificat SSL via la commande | ||
+ | openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr | ||
+ | |||
+ | On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2. | ||
+ | Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site: | ||
+ | www IN CNAME ns1 | ||
+ | |||
+ | Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant: | ||
== Sécurisation de serveur DNS par DNSSEC == | == Sécurisation de serveur DNS par DNSSEC == |
Version du 30 novembre 2020 à 16:29
TP PRA BARGIBANT-LAGNEAU
Sommaire
- 1 Installation des systèmes d’exploitation
- 2 Architecture réseau
- 2.1 L'architecture générale
- 2.2 Les réseaux virtuels
- 2.3 Le routage du site (IPv4)
- 2.4 Le routage du site (IPv6)
- 2.5 Interconnexion avec Internet (IPv4)
- 2.6 Interconnexion avec Internet (IPv6)
- 2.7 Sécurisation du réseau
- 2.8 Interconnexion Internet de secours (IPv4)
- 2.9 Interconnexion Internet de secours (IPv6)
- 3 Services Internet
- 4 Tests d'intrusion
- 5 Réalisations
- 6 Configuration du point d'accès Wifi
Installation des systèmes d’exploitation
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps. On travaillera durant cette partie sur le serveur capbreton.plil.info
ssh root@capbreton.plil.info
Installation dans la machine virtuelle Xen
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:
xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.
ifdown eth0 ifup eth0
Montage des disques
(fait, à remplir)
Architecture réseau
L'architecture générale
Les réseaux virtuels
Le routage du site (IPv4)
Le routage du site (IPv6)
Interconnexion avec Internet (IPv4)
Interconnexion avec Internet (IPv6)
Sécurisation du réseau
Interconnexion Internet de secours (IPv4)
Interconnexion Internet de secours (IPv6)
Services Internet
Mise en place du serveur SSH
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config
Mise en place du serveur DNS
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS
Modification de /etc/bind/named.conf.options : Ajout des options
listen-on-v6 { any; } allow-transfer { "allowed_to_transfer"; }
ainsi que de l'acces list :
acl "allowed_to_transfer" { 217.70.177.40/32 ; };
Modification de /etc/bind/named.conf.local : Création de la zone
zone "ophiocordyceps.site" { type master; file "/etc/bind/db.ophiocordyceps.site"; };
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:
$TTL 3600 @ IN SOA ns1.ophiocordyceps.site. root.ophiocordyceps.site. ( 1 ; Version 3600 ; Refresh [1h] 600 ; Retry [10m] 86400 ; Expire [1d] 600 ) ; Negative Cache TTL [1h] @ IN NS ns1.ophiocordyceps.site. @ IN NS ns6.gandi.net. @ IN MX 100 ns1.ophiocordyceps.site. ns1 IN A 193.48.57.187
On parametre également notre serveur mail dans ce fichier.
On installe postfix et on choisit la configuration "Internet Site" pour configurer notre serveur mail. On entre notre nom de site : "ophiocordyceps.site".
On rajoute l'alias suivant dans le fichier /etc/aliases
admin:root
et on effectue la commande
newaliases
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.
Sécurisation par certificat
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr
On génère une demande de signature de certificat SSL via la commande
openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2. Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:
www IN CNAME ns1
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:
Sécurisation de serveur DNS par DNSSEC
Tests d'intrusion
Exploitation de failles du système
Cassage de clef WEP d'un point d'accès WiFi
Cassage de mot de passe WPA-PSK par force brute
Attaque de type "homme du milieu" par usurpation ARP
Réalisations
Sécurisation de données
Configuration du point d'accès Wifi
Username: cisco
Password: Cisco1
Re-enter Employee PSK Passphrase: glopglop