TP sysres IMA5sc 2020/2021 G2 : Différence entre versions
De Wiki d'activités IMA
(→Services Internet) |
(→Tests d'intrusion) |
||
Ligne 75 : | Ligne 75 : | ||
= Tests d'intrusion = | = Tests d'intrusion = | ||
+ | |||
+ | == Exploitation de failles du système == | ||
+ | |||
+ | == Cassage de clef WEP d'un point d'accès WiFi == | ||
+ | |||
+ | == Cassage de mot de passe WPA-PSK par force brute == | ||
+ | |||
+ | == Attaque du type "homme du milieu" par usurpation ARP == | ||
= Réalisations = | = Réalisations = |
Version du 16 novembre 2020 à 16:40
TP PRA BARGIBANT-LAGNEAU
Sommaire
- 1 Installation de la machine virtuelle
- 2 Architecture réseau
- 2.1 L'architecture générale
- 2.2 Les réseaux virtuels
- 2.3 Le routage du site (IPv4)
- 2.4 Le routage du site (IPv6)
- 2.5 Interconnexion avec Internet (IPv4)
- 2.6 Interconnexion avec Internet (IPv6)
- 2.7 Sécurisation du réseau
- 2.8 Interconnexion Internet de secours (IPv4)
- 2.9 Interconnexion Internet de secours (IPv6)
- 3 Services Internet
- 4 Tests d'intrusion
- 5 Réalisations
- 6 Configuration du point d'accès Wifi
Installation de la machine virtuelle
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.
Montage des partitions
Architecture réseau
L'architecture générale
Les réseaux virtuels
Le routage du site (IPv4)
Le routage du site (IPv6)
Interconnexion avec Internet (IPv4)
Interconnexion avec Internet (IPv6)
Sécurisation du réseau
Interconnexion Internet de secours (IPv4)
Interconnexion Internet de secours (IPv6)
Services Internet
Mise en place du serveur SSH
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config
Mise en place du serveur DNS
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS
Modification de /etc/bind/named.conf.options : Ajout des options
listen-on-v6 { any; } allow-transfer { "allowed_to_transfer"; }
ainsi que de l'acces list :
acl "allowed_to_transfer" { 217.70.177.40/32 ; };
Modification de /etc/bind/named.conf.local : Création de la zone
zone "ophiocordyceps.site" { type master; file "/etc/bind/db.ophiocordyceps.site"; };
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:
$TTL 3600 @ IN SOA ns1.ophiocordyceps.site. root.ophiocordyceps.site. ( 1 ; Version 3600 ; Refresh [1h] 600 ; Retry [10m] 86400 ; Expire [1d] 600 ) ; Negative Cache TTL [1h] @ IN NS ns1.ophiocordyceps.site. @ IN NS ns6.gandi.net. @ IN MX 100 ns1.ophiocordyceps.site. ns1 IN A 193.48.57.187
Sécurisation par certificat
Sécurisation de serveur DNS par DNSSEC
Tests d'intrusion
Exploitation de failles du système
Cassage de clef WEP d'un point d'accès WiFi
Cassage de mot de passe WPA-PSK par force brute
Attaque du type "homme du milieu" par usurpation ARP
Réalisations
Configuration du point d'accès Wifi
Username: cisco
Password: Cisco1
Re-enter Employee PSK Passphrase: glopglop