Cahier 2016 groupe n°8 : Différence entre versions
(→Cryptage des données) |
(→Réalisations) |
||
Ligne 266 : | Ligne 266 : | ||
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète. | On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète. | ||
+ | |||
+ | ==== Sécurisation Wifi par WPA2-EAP ==== |
Version du 28 décembre 2016 à 10:53
Sommaire
Cahier des charges
Mise en réseau commutateur 6006
Configuration du commutateur 6006
Connexion au commutateur via liaison console et configuration
Pour la configuration des VLANS sur le commutateur, on commence par définir et nommer ces vlans via vlan database, par exemple pour le vlan 16 :
vlan database vlan 16 name wifi
Une fois les VLAN définis, on peut les associer aux différents ports du commutateur, les commandes CISCO sont (ici par exemple pour le VLAN2) :
interface GigabitEthernet 4/1 switchport switchport access vlan2 end
Pour finir on désactive le mode shutdown sur les ports que l'on a définie.
On a donc :
- 10 VLAN sur les ports Gigabitethernet 4/1 à 4/10 pour les élèves, les vlans sont les vlan2 à vlan11
- 1 VLAN (vlan12) pour les machines virtuelles défini sur le port 4/13
- 4 ports en mode TRUNK pour les accès aux routeurs,équipements wifi et Bounding Linux 4/47,4/48 et 5/47, 5/48
Travail Commun
Réalisation d'un site web sécurisé
Installation du système de la machine virtuelle Xen (zabeth17)
Xen étant un logiciel de (para)virtualisation de type hyperviseur, il permet de faire tourner plusieurs systèmes d'exploitation (OS) sur une même ressource matérielle (PC, Serveur,…).
Nous allons donc créer notre machine virtuelle, Batman, sur le serveur Cordouan à l'aide de Xen.
- Connexion sur le dom0 du serveur Cordouan en ssh
ssh root@cordouan.insecserv.cordouan.deule.net
- Création de l'image de la machine virtuelle
xen-create-image --hostname=Batman --dist=jessie --dir=/usr/local/xen --ip=193.48.57.168
- Modification du fichier de configuration correspondant à notre machine
xl create /etc/xen/Batman
- Connexion sur la machine virtuelle
xl console Batman //xl list (pour voir la liste des machines disponibles)
Cependant, il faut éviter de se connecter sur la VM avec la commande précédente car génère souvent des problèmes d'écriture en ligne de commandes.
Le mieux est de se connecter en ssh sur le serveur de l'école weppes:
ssh login@weppes (mot de passe demandé) ssh root@ip_VM
Après avoir créé notre VM,nous avons obtenu le mot de passe propre à notre système.
Ensuite, nous créons les systèmes de fichiers de la machine virtuelle afin que les répertoires var et home soient des partitions LVM de l'hôte
La démarche est la suivante :
- Création des partitions sdb1 et sdc1
- Formatage des partitions
- Montage du volume à modifier
- Recopie des des fichiers de /var dans un fichier /tmp
- Démontage du volume
- Montage de tous les systèmes de fichiers dans fstab
Commandes:
lvcreate -L 10G /dev/virtual/ima5-batman-home -v lvcreate -L 10G /dev/virtual/ima5-batman-var -v
ensuite nous les ajoutons dans le fichier de configuration.
Services Internet
Réservation du nom de domaine
Nous avons réservé un nom de domaine sur le registrar http://www.gandi.net : docteurgru.net et installé les paquetages nécessaires pour la réalisation du TP, à savoir apache2 et bind9
apt-get install apache2 apt-get install bind9
Afin de vérifier si tout se passe correctement, on utilise la commande host sur notre VM pour voir si le DNS effectue la résolution.
Sécurisation du serveur DNS par DNSSEC
Dans cette partie, nous allons sécuriser le DNS.
Après avoir créé le fichier de zone dans /etc/bind/docteurgru.net (c'est dans ce fichier où se trouve les enregistrements d'un domaine. Ces enregistrements établissent le lien entre les adresses IP et les noms) photo
- Dans le fichier named.conf.options, nous rajoutons l'option dnssec-enable yes
- Ensuite nous générons les clefs asymétriques de signature de clefs de zone et pour les enregistrements en utilisant l'utilitaire dnssec-keygen. Sous Debian le générateur d'aléa est faible, on utilisera l'option -r /dev/urandom
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE <nom_de_zone> dnssec-keygen -a RSASHA1 -b 1024 -n ZONE <nom_de_zone>
- Nous avons renommé les 2 paires de clés et les avons inclus dans le fichier de zone, en ayant pris le soin d'incrémenter la version
$include /etc/bind/<nom_de_zone>.dnssec/<nom_de_zone>-ksk.key $include /etc/bind/<nom_de_zone>.dnssec/<nom_de_zone>-zsk.key
- Après toutes ces manipulations,nous avons effectué des tests afin de s'assurer s'il était bien configuré à l'aide de l'outil "ZoneCheck" en renseignant docteurgru.net dans la case Domaine
Tests d'intrusion
Cassage de clef WEP d'un point d'accès Wifi
Dans cette partie du projet, nous devons nous connecter à un point d'accès wi-fi protégé par clé WEP.
Pour cela, nous avons tout d'abord téléchargé et installé les paquetages aircrack-ng sur notre eeePC.
Une fois les composants installés, nous nous sommes servis d'une clé réseau wifi connecté en USB pour analyser les accés disponibles alentours. Nous avons commencé par passer la carte Wi-fi en mode monitoring :
airmon-ng start wlan0
Nous avons ensuite analyser les points d'accés alentours à l'aide de :
airodump-ng mon0
Nous choisissons le réseau cracotte07 pour notre attaque.
Nous allons désormais faire en sorte de n'observer que notre cible, à l'aide de:
airodump-ng --essid cracotte07 --channel 13 -w dmp mon0
On lance ensuite aircrack à l'aide de :
aircrack-ng dmp-01.cap
Ce qui permet de trouver la clé WEP :
Cassage mot de passe WPA-PSK par force brute
Nous allons désormais casser le mot de passe d'un point d'accés Wi-Fi sécurisé en WPA2.
L'approche est différente de celle de la clé WEP car ici seules des techniques de force brute peuvent être utilisées. La seule donnée qui donne l'information entre le client et le point d'accès et la poignée de main (handshake en anglais).
Le moyen de casser la clé est ici d'utiliser un dictionnaire. Le sujet suppose que la clé comporte 8 chiffres, nous allons donc créer un dictionnaire comportant toutes les clés possédant 8 chiffres imaginables puis nous casserons le mot de passe par force brute.
Nous commençons par créer notre dictionnaire à l'aide de crunch :
crunch 8 8 0123456789 > dico.txt
Comme précédemment pour le crackage WEP, on passe l'interface en mode monitoring (voir ci-dessus).
On scanne ensuite les réseaux alentours, en précisant cette fois que l'on ne s'intéresse qu'aux réseaux protégés en WPA
airodump-ng --encrypt wpa mon0
On choisit ensuite un réseau pour l'attaque. Une fois de plus nous attaquons cracotte07 (qui est cette fois protégé en WPA2).
airodump-ng --encrypt wpa --bssid 04:DA:D2:9C:50:56 -w dmp mon0
Puis nous lançons aicrack, en spécificant cette fois l'utilisation du dictionnaire créé précédemment:
aircrack-ng -w dico.txt dmp-01.cap
L'attaque se lance donc :
Vu la puissance relativement faible de l'eeePC, la vitesse de calcul n'est pas très élevé et la recherche de la clé est très longue. Nous avons donc relancé l'attaque depuis une machine Zabeth disposant de plus de ressources.
Nous obtenons finalement la clé :
Réalisations
Sécurisation des données
On crée tout d'abord les trois partitions de 1GB sur notre serveur Xen:
lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid1 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid2 lvcreate -L 1G -n /dev/virtual/ima5-Batman-raid3
On modifie ensuite le fichier de configuration pour ajouter les nouveaux emplacements.
On relance la machine virtuelle puis on vérifie que les nouveaux espaces de stockage sont bien pris en compte avec :
fdisk -l
On crée ensuite un RAID5 logiciel avec les trois paquetages obtenus à l'aide de mdadm
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1
On vérifie que l'opération s'est déroulée correctement :
cat /proc/mdstat
Création du système de fichiers avec :
mkfs /dev/md0
On vérifie le contenu de notre RAID :
root@Batman:/dev# mdadm --detail /dev/md0 /dev/md0: Version : 1.2 Creation Time : Thu Nov 17 19:28:49 2016 Raid Level : raid5 Array Size : 2095104 (2046.34 MiB 2145.39 MB) Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB) Raid Devices : 3 Total Devices : 3 Persistence : Superblock is persistent Update Time : Thu Nov 17 19:31:00 2016 State : clean Active Devices : 3 Working Devices : 3 Failed Devices : 0 Spare Devices : 0 Layout : left-symmetric Chunk Size : 512K Name : Batman:0 (local to host Batman) UUID : a767c52f:ba3704db:a8f43399:7e8ad5cf Events : 2 Number Major Minor RaidDevice State 0 202 49 0 active sync /dev/xvdd1 1 202 65 1 active sync /dev/xvde1 2 202 81 2 active sync /dev/xvdf1
On teste la perte d'une partition physique et on obtient finalement :
root@Batman:~# cat /proc/mdstat Personalities : [raid6] [raid5] [raid4] md0 : active raid5 xvdd1[3] xvde1[1] xvdf1[2] 2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU] [====>................] recovery = 23.2% (243780/1047552) finish=0.3min speed=34825K/sec
Cryptage des données
On installe lvm2 et crypsetup sur l'eeepc. On veut 1 partition sur la carte SD: La carte SD est sur mmcblk1p1
fdisk /dev/mmcblk1p1
On crée la partition avec la commande "n".
Puis on choisit "p" pour créé une partition primaire, on choisit tout l'espace disponibl pour la partition.
On a crée la partition, on va la sécuriser avec cryptsetup.
La commande suivante va formater la partition au type LUKS, le chiffrement sera de type AES avec un algorithme de hachage SHA256.
Une phrase secréte est alors choisie pour sécuriser la partition. On choisit "docteurgru".
Le conteneur chiffré de manière standard va stocker la clé de chiffrement qui servira à ouvrir le volume chiffré.
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1p1
Pour voir l'état du conteneur:
cryptsetup luksDump /dev/hda7
Ouverture et formatage en ext3 de la partition chiffrée. L'appellation du volume est ici batman.
cryptsetup luksOpen /dev/sdb1 batman mkfs.ext3 /dev/mapper/batman
Puis montage de la partition :
mount -t ext3 /dev/mapper/batman /mnt
Pour démonter et fermer le volume chiffré:
umount /mnt/ cryptsetup luksClose batman
On propose ensuite notre carte SD à un autre groupe qui ne peut accéder aux informations de la carte qu'en connaissant la phrase secrète.