TP sysres IMA5sc 2019/2020 G4 : Différence entre versions
De Wiki d'activités IMA
Ligne 1 : | Ligne 1 : | ||
− | == | + | ==2. Installation des systèmes d’exploitation== |
− | + | Lors de la 1ère séance nous avons d'abord réserver le nom de domaine via gandi.net: chlamidiae.site. | |
− | |||
Ensuite nous allons créer une machine virtuelle sur cordouan grâce à l’hyperviseur Xen. | Ensuite nous allons créer une machine virtuelle sur cordouan grâce à l’hyperviseur Xen. | ||
Ligne 12 : | Ligne 11 : | ||
Adresse MAC obtenue: 00:16:3E:83:27:97 | Adresse MAC obtenue: 00:16:3E:83:27:97 | ||
− | + | Lors de la 2ème séance: | |
+ | |||
+ | |||
+ | |||
− | + | ==5. Tests d’intrusion== | |
+ | Lors de la 2ème séance: réalisation du cassage de mot de passe WPA-PSK par force brute. |
Version du 25 novembre 2019 à 14:39
2. Installation des systèmes d’exploitation
Lors de la 1ère séance nous avons d'abord réserver le nom de domaine via gandi.net: chlamidiae.site.
Ensuite nous allons créer une machine virtuelle sur cordouan grâce à l’hyperviseur Xen. On se connecte d'abord en SSH à Cordouan, puis on spécifie le proxy pour pouvoir ensuite récupérer les packages. On peut alors créer l'image de la machine en spécifiant --dhcp car on ne connaît pas encore l’adresse IP.
ssh root@cordouan.insecserv.deule.net export http_proxy=http://proxy.polytech.fr:3128 xen-create-image --hostname=chlamidyae --dhcp --dir=/usr/local/xen --force
Adresse MAC obtenue: 00:16:3E:83:27:97
Lors de la 2ème séance:
5. Tests d’intrusion
Lors de la 2ème séance: réalisation du cassage de mot de passe WPA-PSK par force brute.