TP sysres IMA5 2021/2022 G3 : Différence entre versions

De Wiki d'activités IMA
(Securisation)
(Configuration en SR-52)
Ligne 19 : Ligne 19 :
 
      
 
      
  
enable  
+
    enable  
  
configure
+
    configure
  
interface Gigabitethernet 0/18 (ou Gi0/18)
+
    interface Gigabitethernet 0/18 (ou Gi0/18)
  
switchport mode access
+
    switchport mode access
  
switchport access vlan 531 // permet de déplacer l’interface Gi0/18 sur le vlan 531
+
    switchport access vlan 531 // permet de déplacer l’interface Gi0/18 sur le vlan 531
  
  
 
// config adresse ipv4 :
 
// config adresse ipv4 :
  
interface vlan 531
+
    interface vlan 531
  
ip address 192.168.222.43 255.255.255.248
+
    ip address 192.168.222.43 255.255.255.248
  
  
 
//config adresse ipv6
 
//config adresse ipv6
  
interface vlan 531
+
    interface vlan 531
  
ipv6 address 2001:660:4401:60b0::3/64
+
    ipv6 address 2001:660:4401:60b0::3/64
  
ipv6 unicast-routing
+
    ipv6 unicast-routing
 
//done
 
//done
  
 
//interconnexion
 
//interconnexion
  
router ospf 1  
+
    router ospf 1  
  
ipv4 router-id 192.168.222.43
+
    ipv4 router-id 192.168.222.43
  
summary-address 193.48.57.176 255.255.255.240
+
    summary-address 193.48.57.176 255.255.255.240
  
summary-address ??
+
    summary-address ??
  
summary-adress   
+
    summary-adress   
  
redistribute  connected subnets
+
    redistribute  connected subnets
  
redistribute static subnets route-map ospf
+
    redistribute static subnets route-map ospf
  
network 192.168.222.32 0.0.0.7 area 10
+
    network 192.168.222.32 0.0.0.7 area 10
  
network 192.168.222.40 0.0.0.7 area 20
+
    network 192.168.222.40 0.0.0.7 area 20
  
default-information originate
+
    default-information originate
  
 
//done
 
//done
Ligne 72 : Ligne 72 :
 
//filtre pour ospf
 
//filtre pour ospf
  
route ospf 1
+
    route ospf 1
  
 
summary-address 10.0.0.0 255.0.0.0 not-advertise
 
summary-address 10.0.0.0 255.0.0.0 not-advertise
Ligne 84 : Ligne 84 :
 
Enfin, nous avons tenté de configurer le router avec la fibre.
 
Enfin, nous avons tenté de configurer le router avec la fibre.
 
Nous devons aussi configurer le cas d'interconnexion pour l'ipv6.
 
Nous devons aussi configurer le cas d'interconnexion pour l'ipv6.
 +
 
==Gestion de la machine virtuelle==
 
==Gestion de la machine virtuelle==
  

Version du 10 janvier 2022 à 16:32

Ceci est la contribution du groupe G3 ( numéroté groupe 2 ) aux travaux pratiques de réseau de cette 5ème Année. Le groupe est constitué de Axel Chemin et de Guillaume PERSON.


Table d'adressage

Dans la première séance, toute la promotion s'est divisée en groupes qui se sont attachés à une tâche en particulier. Nous nous sommes pour notre part attelés à la partie adressage, avec les groupes 0, 5, 6, 8,9 et 10. Nous avons déterminé les tables d'adressage des VLAN ainsi que des adresses IP du VLAN 42 ( qui est le VLAN que nous avons choisi pour être celui associé aux machines virtuelles).

Le résultat de cette réflexion peut être trouvé ici : [1]



Configuration en SR-52

Dans un second temps, il a fallu configurer les trous routeurs situés en E-304, E-306 et SR-52. L'équipe 0 et nous-mêmes sommes allés configurer le routeur situé en SR-52.

Voici ce qui a été fait et qui a causé le dérèglement de la plateforme.

Commandes rentrées :


   enable 
   configure
   interface Gigabitethernet 0/18 (ou Gi0/18)
   switchport mode access
   switchport access vlan 531 // permet de déplacer l’interface Gi0/18 sur le vlan 531


// config adresse ipv4 :

   interface vlan 531
   ip address 192.168.222.43 255.255.255.248


//config adresse ipv6

   interface vlan 531
   ipv6 address 2001:660:4401:60b0::3/64
   ipv6 unicast-routing

//done

//interconnexion

   router ospf 1 
   ipv4 router-id 192.168.222.43
   summary-address 193.48.57.176 255.255.255.240
   summary-address ??
   summary-adress  
   redistribute  connected subnets
   redistribute static subnets route-map ospf
   network 192.168.222.32 0.0.0.7 area 10
   network 192.168.222.40 0.0.0.7 area 20
   default-information originate

//done

//filtre pour ospf

   route ospf 1

summary-address 10.0.0.0 255.0.0.0 not-advertise

//done



Enfin, nous avons tenté de configurer le router avec la fibre. Nous devons aussi configurer le cas d'interconnexion pour l'ipv6.

Gestion de la machine virtuelle

Pour cette séance nous créons la machine virtuelle sur Capbreton

Il faut d'abord se connecter en root (mot de passe habituel) sur Capbreton.

Pour utiliser le miroir Debian de l'école :

   export http_proxy=http://proxy.plil.fr:3128

En utilisant Xen pour créer notre image :

   xen-create-image --hostname=Kasteel --ip=193.48.57.178 --gateway=193.48.57.190 --netmask=255.255.255.224 --dir=/usr/local/xen --password=pasglop dist=debian

Les volumes logiques pour les répertoires home et var doivent être créés :

   lvcreate -L10G -n KasteelHome storage
   lvcreate -L10G -n KasteelVar storage

On peut vérifier le statut des volumes :

   vgdisplay
   lvdisplay [path]

Et vérifier qu'ils soient bien en ext4 :

   file -Ls /dev/storage/
   mkfs.ext4 Kasteel


dans : nano /etc/xen/Kasteel.cfg

root = '/dev/xvda2 ro' disk = [

                 'file:/usr/local/xen/domains/Kasteel/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/Kasteel/swap.img,xvda1,w',
                 'phy:/dev/storage/KasteelHome,xvda3,w'
                 'phy:/dev/storage/KasteelVar,xvda4,w'
             ]


   vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:88:65:42 ,bridge=IMA5sc' ]


Et on lance la machine pour s'y connecter.

   xen create -c /etc/xen/Kasteel.cfg


on configure SSH, déjà lancé, mais il faut permettre root de s'y connecter : /etc/ssh/sshd.config => PermitRootLogin yes

et on redémarre le service :

   service ssh restart

On installe installe Apache2 et on acitve le ssh en root dans /etc/ssh.

On monte ensuite /home et /var

On commence par créer les dossiers :

   mkdir /mnt/xvda3
   mkdir /mnt/xvda4

Puis :

   mount /dev/xvda3 /mnt/xvda3
   mount /dev/xvda4 /mnt/xvda4

Ensuite, on déplace le contenu de /var dans xvda4 :

   mv /var/* /mnt/xvda4

Alors, on ajoute les deux lignes dans le /etc/fstab :

   /dev/xvda3 /home ext4 defaults 0 2
   /dev/xvda4 /var ext4 defaults 0 2

On peut enfin taper :

   mount -a

On peut alors voir avec lsblk que nos /home et /var existent !

VRRP : redondance de routeur, choix du meilleur routeur OSPF : les routeurs s'échangent leurs routes

Tests d'intrusion

Recherche de failles du système

Nous recherchons des failles systèmes sur le ee. lsb_release -a

 on est en Devuan 2.1


Honey à descendre

A ajouter en dossier compressé avec mot de passe

Crackage de clefs wifi

    airmon-ng start wlan0mon

cela affiche toutes les cracottes ( les pts wifi) ensuite on ecoute les trames wifi dela cracotte choisie ( la 03) pour cela, on utilise :

   airodump-ng --encrypt wep wlan0mon

on a son adresse MAC : 04:DA:D2:9C:50:52


on va ensuite récupérer le BSSID associé à notre cracotte03 grace a son ESSID trouvé précéde>


   aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:50

Puis, un recupere le bssid et enfin

   airodump-ng -c 4 --bssid 04:DA:D2:9C:50:52 -w output wlan0mon

On utilise ensuite :

   aircrack-ng output-01.cap pour recupérer le mot de passe !

notre mot de passe, trouvé en 4:09m est 55:55:55:55:5A:BC:04:CB:A4:44:44:44:44


Il reste à cracker la clef WPA. Il faut créer un dictionnaire avec tous les mots de 8 caractères où chaque caractère est un chiffre. J'ai d'abord réalisé un fichier c le faisant, mais l'utilitaire crunch permet de réaliser cela plus simplement. La suite n'a pas encore été réalisée,


Securisation

On commence par créer les trois volumes :

   lvcreate -L1G -n Kasteel-secu1 storage
   lvcreate -L1G -n Kasteel-secu2 storage
   lvcreate -L1G -n Kasteel-secu3 storage

On les ajoute ensuite à la configuration de la machine virtuelle en ajoutant à Kasteel.cfg :

   'phy:/dev/storage/Kasteel-secu1,xvda5,w',
   'phy:/dev/storage/Kasteel-secu2,xvda6,w',
   'phy:/dev/storage/Kasteel-secu3,xvda7,w'