TP sysres IMA5 2021/2022 G6 : Différence entre versions

De Wiki d'activités IMA
(Tests d'intrusion)
(Tests d'intrusion)
Ligne 74 : Ligne 74 :
  
 
== Exploitation de failles du système ==
 
== Exploitation de failles du système ==
 +
 +
== Cassage de clef WEP d’un point d’accès WiFi ==
 +
 +
== Cassage de mot de passe WPA-PSK par force brute ==
 +
 +
== Attaque de type "homme au milieu" par usurpation ARP ==
 +
 +
== Intrusion sur un serveur d’application Web ==

Version du 25 octobre 2021 à 13:51


Création de la machine virtuelle

On veut créer notre machine virtuelle sur l'hyperviseur (HV) capbreton. Afin de pouvoir télécharger l'image Debian, on utilise tout d'abord la commande suivante :

$ export http_proxy=http://proxy.plil.fr:3128

Pour lancer la création de la machine virtuelle, on doit donner le nom de la machine qui sera Bellerose (d'après le thème des noms de bière). Ensuite nous avons l'adresse IP qui nous a été attribuée lors de la répartition des groupes (donc pour nous ce sera 193.48.57.181). On donne aussi l'adresse IP du routeur de la salle E306 (193.48.57.188) et le masque du réseau (255.255.255.224 car c'est un /27). On indique également l'emplacement des disques virtuels : /usr/local/xen, le mot de passe pour se connecter à la machine virtuelle : pasglop, et la distribution que nous allons utiliser qui est Debian bullseye.

$ xen-create-image --hostname=Bellerose --ip=193.48.57.181 --gateway=193.48.57.188 --netmask=255.255.255.224 --dir=/usr/local/xen --password=pasglop --dist=bullseye

On crée ensuite 2 LV de 10 Go (nommés Bellerose1 et Bellerose2) sur le groupe de volume storage.

$ lvcreate -L10G -n Bellerose1 storage
$ lvcreate -L10G -n Bellerose2 storage

Puis il faut les formater au format ext4, alors on utilise les commandes suivantes :

$ mkfs.ext4 /dev/storage/Bellerose1
$ mkfs.ext4 /dev/storage/Bellerose2

On modifie notre fichier /etc/xen/Bellerose.cfg pour indiquer à la machine virtuelle qu'elle possède les volumes logiques Bellerose1 et Bellerose2 (on ajoute alors 2 lignes dans la fonction disk) et on ajoute le bridge IMA5sc dans la fonction vif.

$ vim /etc/xen/Bellerose.cfg
disk        = [
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',
                 'phy:/dev/storage/Bellerose1,xvda3,w',
                 'phy:/dev/storage/Bellerose2,xvda4,w'
              ]
vif         = [ 'ip=193.48.57.181 ,mac=00:16:3E:FA:D0:95 ,bridge=IMA5sc' ]

On peut maintenant lancer notre machine virtuelle :

$ xl create -c /etc/xen/Bellerose.cfg

Avec la commande :

$ cat /etc/fstab

On voit xvda1 et xvda2. On va créer xvda3 et xvda4 pour pouvoir y mettre les répertoires var et home de notre machine virtuelle :

$ mkdir /mnt/xvda3
$ mkdir /mnt/xvda4
$ mount /dev/xvda3 /mnt/xvda3
$ mount /dev/xvda4 /mnt/xvda4

Puis on déplace le répertoire var dans le disque xvda4 :

$ mv /var/* /mnt/xvda4

Pour monter les disques, on ajoute ces lignes dans le fichier /etc/fstab :

# /home vers xvda3
/dev/xvda3 /home ext4 defaults 0 2
# /var vers xvda4
/dev/xvda4 /var ext4 defaults 0 2

On monte le tout à l'aide de la commande :

mount -a

Enfin avec lsblk, on peut voir les deux partitions de notre VM :

$ lsblk
xvda3 202:3 0 10G 0 disk /home
xvda4 202:4 0 10G 0 disk /var

Pour quitter la VM : CTRL+]

Tests d'intrusion

Exploitation de failles du système

Cassage de clef WEP d’un point d’accès WiFi

Cassage de mot de passe WPA-PSK par force brute

Attaque de type "homme au milieu" par usurpation ARP

Intrusion sur un serveur d’application Web