TP sysres IMA2a5 2020/2021 G9
De Wiki d'activités IMA
Révision datée du 13 novembre 2020 à 12:03 par Cdjamba (discussion | contributions) (→Installation et sécurisation serveur web)
By Crispin DJAMBA
Sommaire
Présentation du projet
Le projet de Systèmes et Réseaux a pour but de nous donner les rudiments nécessaires pour :
- Assurer la redondance matérielle au sein d'une infrastructure réseau
- Gérer des partitions virtuelles
- Créer une machine virtuelle
- Installer un serveur web sécurisé et y déployer un site
- Attaquer un réseau Wifi
Installation de la machine virtuelle avec xen sur Capbreton
Installation de la machine virtuelle
ssh root@capbreton.polytech-lille.info
Création et lancement de la machine virtuelle
xen-create-image --hostname=NightHawk --ip=193.48.57.170 --gateway=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --dist=beowulf --password=glopglop
Modification du fichier de configuration
Le fichier de configuration (vim /etc/xen/NightHawk.cfg) a été modifié pour utiliser une RAM 1024 et le bridge IMA2a5.
Si le bridge n'est pas renseignée la VM ne démarrera pas.
# # Configuration file for the Xen instance NightHawk, created # by xen-tools 4.8 on Fri Sep 25 10:36:53 2020. # # # Kernel + memory size # kernel = '/boot/vmlinuz-4.19.0-9-amd64' extra = 'elevator=noop' ramdisk = '/boot/initrd.img-4.19.0-9-amd64' vcpus = '1' memory = '1024' # # Disk device(s). # root = '/dev/xvda2 ro' disk = [ 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w', 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w', ] # # Physical volumes # # # Hostname # name = 'NightHawk' # # Networking # vif = [ 'mac=00:16:3E:CC:33:F4 ,bridge=IMA2a5' ] # # Behaviour # on_poweroff = 'destroy' on_reboot = 'restart' on_crash = 'restart'
Lecture du fichier de config et Lancement de la machine virtuelle
xl create /etc/xen/NightHawk.cfg xl console NightHawk
Connexion à la VM
login: root mdp : glopglop
Création de deux partitions virtuelles sur le volume virtual
lvcreate -L10240M -n NightHawk_home virtual; mke2fs -t ext4 /dev/virtual/NightHawk_home lvcreate -L10240M -n NightHawk_var virtual; mke2fs -t ext4 /dev/virtual/NightHawk_var
Modification du fichier de configuration pour monter les deux partitions /home , /var comme disque dans la machine virtuelle
# Disk device(s). # root = '/dev/xvda2 ro' home = '/dev/xvda3 ro' var = '/dev/xvda4 ro' disk = [ 'phy:/dev/virtual/NightHawk_var,xvda4,w', 'phy:/dev/virtual/NightHawk_home,xvda3,w', 'file:/usr/local/xen/domains/NightHawk/disk.img,xvda2,w', 'file:/usr/local/xen/domains/NightHawk/swap.img,xvda1,w', ] #
Modification du fichier de configuration des points de montages /etc/fstab
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 devpts /dev/pts devpts rw,noexec,nosuid,gid=5,mode=620 0 0 /dev/xvda1 none swap sw 0 0 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1 /dev/xvda3 /home ext4 noatime,nodiratime,errors=remount-ro 0 1 /dev/xvda4 /var ext4 noatime,nodiratime,errors=remount-ro 0 1 ~ ~
Installation et sécurisation serveur web
Le serveur web permettra d'accéder à notre site internet hébergé sur notre serveur.Il est installé par le biais du paquet apache2 apt-get install apache2
Configuration de l'hôte virtuel
vi /etc/apache2/site-enbled/000-default.conf utiliser le port 80 pour le web
<VirtualHost *:80> ServerAdmin webmaster@localhost DocumentRoot /var/www/NightHawk ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost>
Configuration de l'hôte virtuel sécurisé via https
Il s'agit ici de génerer les clés de chiffrements, voici la configuration de l'hôte sécurisé. Après le rédémarrage du service apache2, le site web est accessible via https://www.nighthawk-ima2a5.site. Le petit cadenat vert à gauche du lien, montre que le site web utlise un chiffrement. <VirtualHost *:443> ServerAdmin admin@nighthawk-ima2a5.site DocumentRoot /var/www/NightHawk ErrorLog ${APACHE_LOG_DIR}/error_ssl.log CustomLog ${APACHE_LOG_DIR}/access_ssl.log combined SSLEngine on SSLCertificateFile /etc/ssl/certs/nighthawk.crt SSLCertificateKeyFile /etc/ssl/private/nighthawk.key SSLCertificateChainFile /etc/ssl/certs/gandi.pem </VirtualHost>
Cassage de clé WEP d'un point d'accès Wifi
Le crypatge wep est l'un des plus faible en terme de sécurité. Pour en venir à bout, il faut qu'un client soit connecté ou non au réseau. Ensuite on lance des suites de commandes visant à récupérer des paquets provenant du point d'accès et utiliser des algoritms pour retrouver la clé. Identification et passage de la carte wifi en mode monitor dmesg | grep -i usb [599662.984682] usb 4-1.1: USB disconnect, device number 7 [599664.486476] usb 4-1.1: new high-speed USB device number 8 using ehci-pci [599664.612549] usb 4-1.1: New USB device found, idVendor=148f, idProduct=5370, bcdDevice= 1.01 [599664.612552] usb 4-1.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3 [599664.612554] usb 4-1.1: Product: 802.11 n WLAN [599664.612556] usb 4-1.1: Manufacturer: Ralink [599664.612558] usb 4-1.1: SerialNumber: 1.0 [599664.702454] usb 4-1.1: reset high-speed USB device number 8 using ehci-pci Installer le firmware de la carte WiPi apt-get install firmware-Ralink
Installer aircrack-ng pour les outils de monitoring et de crackage apt-get install aircrack-ng
Passer la carte en mode monitor Cette étape sera répétée pour le cassge WPA2 airmong-ng (lien image)
Découverte réseau des points d'accès environnant airodump (lien image) Crackage WEP Le procédé consiste à créer du trafic réseau pour récupérer des paquets provenant du point d'accèss. Une fois qu'une quantité d'environ 10000 à 50000 paquets sont obtenus , le crackage est fait aisément. Crackage achevé avec la clé trouvée. (image)