TP sysres IMA5sc 2020/2021 G8
TP PRA Kadir Tekin et Jawad Soulaimani
Sommaire
Installation des systèmes d’exploitation
Installation dans la machine virtuelle Xen
SSH sur capbreton
Puis création de la machine virtuelle : xen-create-image --hostname=piedbleu --ip=100.64.0.22 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force
On renomme les LVM avec lv rename :
lvrename /dev/storage/piedbleu1 /dev/storage/piedbleu-home
lvrename /dev/storage/piedbleu2 /dev/storage/piedbleu-var
On obtient (lvdispaly) :
--- Logical volume --- LV Path /dev/storage/piedbleu-home LV Name piedbleu-home VG Name storage LV UUID UIBfvf-NW8A-iag9-WwcT-HiZu-53UW-u4DRMA LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 16:38:58 +0100 LV Status available # open 1 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:12 --- Logical volume --- LV Path /dev/storage/piedbleu-var LV Name piedbleu-var VG Name storage LV UUID yZPi6c-xffl-2PgT-YuXk-DYma-X15f-Uci6C1 LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 16:39:03 +0100 LV Status available # open 1 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:13
Ensuite, on modifie le fichier : /etc/xen/piedbleu.cfg
Dans la catégorie "Disk device(s)", partie "disk", on ajoute les lignes suivantes :
phy:/dev/storage/piedbleu-home,xvda3,w', phy:/dev/storage/piedbleu-var,xvda4,w',
Dans la catégorie "Networking", on ajoute : bridge=IMA5sc
Ensuite, on lance la VM : xl create -c /etc/xen/piedbleu.cfg
Par la suite, pour accéder à la VM, on fera : xl console piedbleu
Dans la VM, on formate xvda3, xvda4 en ext 4 :
mkfs.ext4 /dev/xvda3
mkfs.ext4 /dev/xvda4
On modifie le fstab en ajoutant :
/dev/xvda3 /home defaults 0 2
/dev/xvda4 /var defaults 0 2
Et après on les monte : mount -a puis on fait un lsblk pour vérifier.
On obtient :
Tests d’intrusion
5.2 Cassage de clef WEP d’un point d’accès WiFi
5.3 Cassage de mot de passe WPA-PSK par force brute
5.5 Intrusion sur un serveur d’application Web
Injection SQL sur honey.plil.info, dans le login et le password, on écrit : or 1=1 --'
On accède aux utilisateurs et aux mots de passes.
Ensuite, on fait un nmap sur honey.plil.info, on obtient :
on remarque que le serveur utilise 2 services : HTTP et SSH.
Et après on essaye de se connecter en SSH ?