TP sysres IMA5 2021/2022 G3

De Wiki d'activités IMA
Révision datée du 13 décembre 2021 à 16:34 par Gperson (discussion | contributions) (Honey à descendre)

Ceci est la contribution du groupe G3 ( numéroté groupe 2 ) aux travaux pratiques de réseau de cette 5ème Année. Le groupe est constitué de Axel Chemin et de Guillaume PERSON.


Première séance

Table d'adressage

Dans la première séance, toute la promotion s'est divisée en groupes qui se sont attachés à une tâche en particulier. Nous nous sommes pour notre part attelés à la partie adressage, avec les groupes 0, 5, 6, 8,9 et 10. Nous avons déterminé les tables d'adressage des VLAN ainsi que des adresses IP du VLAN 42 ( qui est le VLAN que nous avons choisi pour être celui associé aux machines virtuelles).

Le résultat de cette réflexion peut être trouvé ici : [1]



Configuration en SR-52

Dans un second temps, il a fallu configurer les trous routeurs situés en E-304, E-306 et SR-52. L'équipe 0 et nous-mêmes sommes allés configurer le routeur situé en SR-52.

Commandes rentrées :


enable

configure

interface Gigabitethernet 0/18 (ou Gi0/18)

switchport mode access

switchport access vlan 531 // permet de déplacer l’interface Gi0/18 sur le vlan 531


// config adresse ipv4 :

interface vlan 531

ip address 192.168.222.43 255.255.255.248


//config adresse ipv6

interface vlan 531

ipv6 address 2001:660:4401:60b0::3/64

ipv6 unicast-routing //done

//interconnexion

router ospf 1

ipv4 router-id 192.168.222.43

summary-address 193.48.57.176 255.255.255.240

summary-address ??

summary-adress

redistribute connected subnets

redistribute static subnets route-map ospf

network 192.168.222.32 0.0.0.7 area 10

network 192.168.222.40 0.0.0.7 area 20

default-information originate

//done

//filtre pour ospf

route ospf 1

summary-address 10.0.0.0 255.0.0.0 not-advertise

//done



Enfin, nous avons tenté de configurer le router avec la fibre. Nous devons aussi configurer le cas d'interconnexion pour l'ipv6.

Seconde séance

Gestion de la machine virtuelle

Pour cette séance nous créons la machine virtuelle sur Capbreton

Il faut d'abord se connecter en root (mot de passe habituel) sur Capbreton.

Pour utiliser le miroir Debian de l'école : export http_proxy=http://proxy.plil.fr:3128

En utilisant Xen pour créer notre image : xen-create-image --hostname=Kasteel --ip=193.48.57.178 --gateway=193.48.57.190 --netmask=255.255.255.224 --dir=/usr/local/xen --password=pasglop dist=debian

Les volumes logiques pour les répertoires home et var doivent être créés : lvcreate -L10G -n KasteelHome storage lvcreate -L10G -n KasteelVar storage

On peut vérifier le statut des volumes : vgdisplay lvdisplay [path]

Et vérifier qu'ils soient bien en ext4 : file -Ls /dev/storage/ mkfs.ext4 Kasteel


dans : nano /etc/xen/Kasteel.cfg

root = '/dev/xvda2 ro' disk = [

                 'file:/usr/local/xen/domains/Kasteel/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/Kasteel/swap.img,xvda1,w',
                 'phy:/dev/storage/KasteelHome,xvda3,w'
                 'phy:/dev/storage/KasteelVar,xvda4,w'
             ]


vif = [ 'ip=193.48.57.178 ,mac=00:16:3E:88:65:42 ,bridge=IMA5sc' ]


Et on lance la machine pour s'y connecter. xen create -c /etc/xen/Kasteel.cfg


on configure SSH, déjà lancé, mais il faut permettre root de s'y connecter : /etc/ssh/sshd.config => PermitRootLogin yes

et on redémarre le service : service ssh restart

On installe installe Apache2. => ne marche pas, pas connecté au réseau

On arrive à ping 193.48.57.188 et 189, pas 190

VRRP : redondance de routeur, choix du meilleur routeur OSPF : les routeurs s'échangent leurs routes


Tests d'intrusion

Recherche de failles du système

Nous recherchons des failles systèmes sur le ee. lsb_release -a

 on est en Devuan 2.1


Honey à descendre

dans z18, honeyTakeDown

le serveur rend une page avec un login et un mot de passe. En essayer l'url index.html et index.php on se rend compte que le serveur sert index.php .

Nous observont les requêtes effectué par la page. Seulement du CSS et Jquery.js (dont on ne suspectera pas pour l'instant qu'il est altéré pour ajouter du code utilisateur) est chargé L'appuie sur submit appel index.php en POST avec les requêtes Le payload est en url-encoded avec les arguments "user" et "pass"

nmap -sV honey.plil.info

22/tcp open ssh OpenSSH 8.3p1 Debian 1 (protocol 2.0) 80/tcp open http Apache httpd 2.4.38 ((Debian)) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel


injection SQL : curl -X POST honey.plil.info -d "user=AxelEtGuillaume&pass='OR 'a'='a"

phpMyAdmin de trouvé dans le fichier config-db.php dans /phpmyadmin

10.3.24-MariaDB2

AJOUTER LA PARTIE SUR PHPMYADMIN


Il a ensuite été possible de trouver, via le compte root de phpmyadmin le mot de passe pour se connecter à rex@honey.plil.info.

Pour finir l'attaque, j'ai utilisé deux solutions :

La première, utiliser patator pour attquer en brutforce via ssh la connexion à root@honey.plil.info ( possible car en nous connectant sur l'utilisateur rex, on peut voir que la connexion à root est autorisée via ssh).Pour ce faire, j'ai généré mon dictionnaire de mots de passes de 4 lettres se répétant (8 caractères donc) afin de créer des mots de passe ressemblant au mdp de root des zabeth.Le code est disponible sur zabeth18 et fourni dans le lien suivant :

Résultat des courses, je ne peux plus me connecter via ssh à honey.plil.info ( banni pour cause de connexions trop nombreuses ? )

La seconde idée a été d'utiliser hydra pour recommencer avec une autre zabeth et en mettant un temps entre deux tentatives via ssh. Aurait pu marcher mais trop long ( j'avais envisagé de découper mon dico en plusieurs dico et faire tourner plusieurs zabeth en meme temps sur des differentes parties du dico afin de réduire le temps de crackage)

La derniere idée est de recuperer /etc/shadow et /etc/passwd sur honey.plil.info avec l'utilisateur rex, afin d'utiliser unshadow et john pour trouver le mot de passe. Ceci semble fonctionner et on trouve le mot de passe : A noter mais je ne veux pas que des petits malins ne les volent !