TP sysres IMA5 2021/2022 G10 : Différence entre versions

De Wiki d'activités IMA
(Test d'intrusion)
Ligne 57 : Ligne 57 :
 
Puis on écoute les trames WiFi avec '''airodump-ng ...'''
 
Puis on écoute les trames WiFi avec '''airodump-ng ...'''
  
 +
===5.5  Intrusion sur un serveur d’application Web===
 +
 +
1. Attaque par injection sql
 +
 +
On injecte du code SQL à la place du mdp avec n'importe quel identifiant:
 +
 +
user    : root ->(exemple)
 +
password : " OR 1=1;'
  
 
=Service Internet=
 
=Service Internet=

Version du 13 décembre 2021 à 18:52

Configuration Réseau

Installation de la VM

Configuration du DNS

Installation et configuration de BIND 9

Commençons par l’installation du service BIND 9

   apt-get install bind9

Il faut maintenant préparer notre serveur avant de configurer bind 9.

Notre serveur aura ici pour adresse IP : 193.48.57.185

Tout d’abord, il est nécessaire de placer le nom FQDN de notre serveur (dans ce cas « Panache.panachima59abc.site » ) dans le fichier : /etc/hostname

Il faut ensuite modifier le fichier /etc/hosts de façon à ajouter le nouveau nom du serveur et’associer l’adresse IPV4 de notre serveur DNS à son nom FQDN.
Puis, dans le fichier /etc/resolv.conf :
Indiquez le domaine et la zone de recherche DNS. Cela permet que notre serveur soit intégré à la zone DNS que nous allons configuré par la suite.

 search panachima59abc.site
 domain panachima59abc.site
 nameserver 193.48.57.185

Nous allons désormais nous rendre dans le répertoire /etc/bind qui contient les fichiers de configurations de bind9.
Nous devons déclarer nos zones DNS à savoir la zone « panachima59abc.site » et sa zone inverse associée 57. 48.193.in-addr.arpa afin que les adresses IP puissent être traduites en noms de domaines.
Ainsi, il faut modifier le fichier : /etc/bind/named.conf.local

zone "panachima59abc.site" {
        type master;
        file "/etc/bind/zones.rfc1918";
};
zone "57.48.193.in-addr.arpa" {
        type master;
        file "/etc/bind/db.57.48.193.in-addr.arpa";
};

Dans notre cas, les deux zones sont de types « master », c’est à dire que le serveur sera maître sur les deux zones.
Nous devons maintenant devoir créer nos zones.
Il faut pour cela créer et modifier le fichier suivant comme ci-dessous : nano /etc/bind/db.panachima59abc.site

$TTL 10800
$ORIGIN panachima59abc.site.
@	 IN SOA Panache.panachima59abc.site. root.panachima59abc.site. (	  20160505;	 3h;	 1h;	 1w;	 1h);
@	IN NS	Panache.panachima59abc.site.
Panache	IN A	193.48.57.185
localhost IN A 127.0.0.1

Nous venons de déclarer notre notre serveur (nom FQDN + @IP) Il va maintenant falloir configurer les zones DNS inverses dans le fichier /etc/bind/db.57.48.193.in-addr.arpa

$TTL 10800
$ORIGIN 57.48.193.in-addr.arpa.
@	IN SOA Panache.panachima59abc.site. root.panachima59abc.site. (	  20160505;	 3h;	 1h;	 1w;	 1h);
@	 IN NS	Panache.panachima59abc.site.
100	IN PTR	Panache.panachima59abc.site.

Pour tester notre configuration, il suffit d’utiliser la commande suivante : named-checkconf -z

Test d'intrusion

5.2 Cassage de clef WEP d’un point d’accès WiFi

On repére d'abord le nom de notre réseau sans fil avec la commande ip a ensuite on installe le paquet aircrack-ng
On commence par trouver le point d’accès avec la commande iwconfig
Puis on écoute les trames WiFi avec airodump-ng ...

5.5 Intrusion sur un serveur d’application Web

1. Attaque par injection sql

On injecte du code SQL à la place du mdp avec n'importe quel identifiant:

user     : root ->(exemple)
password : " OR 1=1;'

Service Internet

Serveur SSH

Connexion SSH :

$ ssh root@193.48.57.185

(Mot de pass habituel)

Création du certificat SSL

Nom de domaine : panacheima59abcd.site

1. Etape 1 : Génération de nos clés assymétriques

root@Panache:~# openssl req -nodes -newkey rsa:2048 -sha256 -keyout panacheima59abcd.site.key -out panacheima59abcd.site.csr

On obtient les fichiers panacheima59abcd.site.csr(clé publique) et panacheima59abcd.site.key(clé privée) que l'on déplace dans /etc/ssl/private/.

2. Etape 2 : Initiation de notre commande sur Gandi

_410FF1D81990060388E944AB2DE1D9A3.panacheima59abcd.site. 10800 IN CNAME 8172D68061E8FC98B62F78B737E08A75.84C9FCFD8DB368804A47B98C18189737.e44ad2329e7fabf14c09.sectigo.com.

Enfin, nous obtenons notre certificat téléchargeable depuis la page de gestion des certificats SSL que nous déplaçons dans /etc/ssl/certs/ à l'aide de scp.

Configuration Apache

1. Création/Configuration du fichier de configuration

On crée un fichier de configuration /etc/apache2/sites-available/panacheima59abcd.site.conf

<VirtualHost 193.48.57.185:443>
        ServerName panacheima59abcd.site
        ServerAlias www.panacheima59abcd.site
        DocumentRoot "/var/www/panache"

        SSLEngine on
        SSLCertificateKeyFile /etc/ssl/private/panacheima59abcd.site.key
        SSLCertificateChainFile /etc/ssl/certs/panacheima59abcd.site.crt
        SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem
        ErrorLog /var/log/apache2/error.panacheima59abcd.site.log
        CustomLog /var/log/apache2/access.panacheima59abcd.site.log combined
</VirtualHost>

Puis on active le site avec la commande:

# a2ensite panacheima59abcd.site

2. Activation du module ssl

# a2enmod ssl

Puis on recharge ensuite la configuration d'Apache :

# sudo systemctl reload apache2