TP sysres IMA5 2021/2022 G10 : Différence entre versions
(→Test d'intrusion) |
|||
Ligne 57 : | Ligne 57 : | ||
Puis on écoute les trames WiFi avec '''airodump-ng ...''' | Puis on écoute les trames WiFi avec '''airodump-ng ...''' | ||
+ | ===5.5 Intrusion sur un serveur d’application Web=== | ||
+ | |||
+ | 1. Attaque par injection sql | ||
+ | |||
+ | On injecte du code SQL à la place du mdp avec n'importe quel identifiant: | ||
+ | |||
+ | user : root ->(exemple) | ||
+ | password : " OR 1=1;' | ||
=Service Internet= | =Service Internet= |
Version du 13 décembre 2021 à 18:52
Sommaire
Configuration Réseau
Installation de la VM
Configuration du DNS
Installation et configuration de BIND 9
Commençons par l’installation du service BIND 9
apt-get install bind9
Il faut maintenant préparer notre serveur avant de configurer bind 9.
Notre serveur aura ici pour adresse IP : 193.48.57.185
Tout d’abord, il est nécessaire de placer le nom FQDN de notre serveur (dans ce cas « Panache.panachima59abc.site » ) dans le fichier : /etc/hostname
Il faut ensuite modifier le fichier /etc/hosts de façon à ajouter le nouveau nom du serveur et’associer l’adresse IPV4 de notre serveur DNS à son nom FQDN.
Puis, dans le fichier /etc/resolv.conf :
Indiquez le domaine et la zone de recherche DNS. Cela permet que notre serveur soit intégré à la zone DNS que nous allons configuré par la suite.
search panachima59abc.site domain panachima59abc.site nameserver 193.48.57.185
Nous allons désormais nous rendre dans le répertoire /etc/bind qui contient les fichiers de configurations de bind9.
Nous devons déclarer nos zones DNS à savoir la zone « panachima59abc.site » et sa zone inverse associée 57. 48.193.in-addr.arpa afin que les adresses IP puissent être traduites en noms de domaines.
Ainsi, il faut modifier le fichier : /etc/bind/named.conf.local
zone "panachima59abc.site" { type master; file "/etc/bind/zones.rfc1918"; }; zone "57.48.193.in-addr.arpa" { type master; file "/etc/bind/db.57.48.193.in-addr.arpa"; };
Dans notre cas, les deux zones sont de types « master », c’est à dire que le serveur sera maître sur les deux zones.
Nous devons maintenant devoir créer nos zones.
Il faut pour cela créer et modifier le fichier suivant comme ci-dessous : nano /etc/bind/db.panachima59abc.site
$TTL 10800 $ORIGIN panachima59abc.site. @ IN SOA Panache.panachima59abc.site. root.panachima59abc.site. ( 20160505; 3h; 1h; 1w; 1h); @ IN NS Panache.panachima59abc.site. Panache IN A 193.48.57.185 localhost IN A 127.0.0.1
Nous venons de déclarer notre notre serveur (nom FQDN + @IP) Il va maintenant falloir configurer les zones DNS inverses dans le fichier /etc/bind/db.57.48.193.in-addr.arpa
$TTL 10800 $ORIGIN 57.48.193.in-addr.arpa. @ IN SOA Panache.panachima59abc.site. root.panachima59abc.site. ( 20160505; 3h; 1h; 1w; 1h); @ IN NS Panache.panachima59abc.site. 100 IN PTR Panache.panachima59abc.site.
Pour tester notre configuration, il suffit d’utiliser la commande suivante : named-checkconf -z
Test d'intrusion
5.2 Cassage de clef WEP d’un point d’accès WiFi
On repére d'abord le nom de notre réseau sans fil avec la commande ip a ensuite on installe le paquet aircrack-ng
On commence par trouver le point d’accès avec la commande iwconfig
Puis on écoute les trames WiFi avec airodump-ng ...
5.5 Intrusion sur un serveur d’application Web
1. Attaque par injection sql
On injecte du code SQL à la place du mdp avec n'importe quel identifiant:
user : root ->(exemple) password : " OR 1=1;'
Service Internet
Serveur SSH
Connexion SSH :
$ ssh root@193.48.57.185
(Mot de pass habituel)
Création du certificat SSL
Nom de domaine : panacheima59abcd.site
1. Etape 1 : Génération de nos clés assymétriques
root@Panache:~# openssl req -nodes -newkey rsa:2048 -sha256 -keyout panacheima59abcd.site.key -out panacheima59abcd.site.csr
On obtient les fichiers panacheima59abcd.site.csr(clé publique) et panacheima59abcd.site.key(clé privée) que l'on déplace dans /etc/ssl/private/.
2. Etape 2 : Initiation de notre commande sur Gandi
_410FF1D81990060388E944AB2DE1D9A3.panacheima59abcd.site. 10800 IN CNAME 8172D68061E8FC98B62F78B737E08A75.84C9FCFD8DB368804A47B98C18189737.e44ad2329e7fabf14c09.sectigo.com.
Enfin, nous obtenons notre certificat téléchargeable depuis la page de gestion des certificats SSL que nous déplaçons dans /etc/ssl/certs/ à l'aide de scp.
Configuration Apache
1. Création/Configuration du fichier de configuration
On crée un fichier de configuration /etc/apache2/sites-available/panacheima59abcd.site.conf
<VirtualHost 193.48.57.185:443> ServerName panacheima59abcd.site ServerAlias www.panacheima59abcd.site DocumentRoot "/var/www/panache" SSLEngine on SSLCertificateKeyFile /etc/ssl/private/panacheima59abcd.site.key SSLCertificateChainFile /etc/ssl/certs/panacheima59abcd.site.crt SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem ErrorLog /var/log/apache2/error.panacheima59abcd.site.log CustomLog /var/log/apache2/access.panacheima59abcd.site.log combined </VirtualHost>
Puis on active le site avec la commande:
# a2ensite panacheima59abcd.site
2. Activation du module ssl
# a2enmod ssl
Puis on recharge ensuite la configuration d'Apache :
# sudo systemctl reload apache2