TP sysres IMA2a5 2015/2016 G7

De Wiki d'activités IMA

Projet Système & Réseaux


INSTALLATION DES SYSTEMES D'EXPLOITATION

Installation sur hp Stream x360


Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera Shark.
Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le Shark, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le Shark sur linux.
Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé secure boot, pour le désactiver:

  • Accéder au bios en appuyant sur F10 dès le démarrage du pc.
  • Dans boot configuration, aller sur boot secure et choisir disable.


On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.


La configuration du réseau sera réalisée manuellement avec les informations suivantes:

  • Adresse IP: 172.20.103.0
  • Masque réseau: 255.255.255.0
  • Passerelle: 172.20.102.254
  • DNS: 193.48.57.178
  • Nom de la machine: Shark
  • Nom de domaine: deule.net
  • Nom d'utilisateur: pifou
  • Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur


Configuration de la partition:
Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.
Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.


Configuration de l'outil de gestion des paquets:

  • Pays: France
  • Miroir de l'archive Debian: debian.polytech-lille.fr
  • Mandataire http: http://proxy.polytech-lille.fr:3128</i> </ul>
    L'installation de la Debian est à présent NORMALEMENT terminée, il suffit de rebooter.
    Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données "parasites" et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -> OS from EFI file -> entrer -> enter -> Debian à chaque démarrage du PC Shark pour aller sur linux.
    Je le vis bien :)

    INSTALLATION SUR LA VM

    Création de la VM


    1- Se connecter en ssh sur cordouan

    ssh root@cordouan.insecserv.deule.net


    2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)

    xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen


    3- Voir l'état d'avancement :

    tail -f /var/log/xen-tools/Pegase.log



    Connexion à la VM avec xl


    Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg
    Se connecter à la VM avec: xl console Pegase
    Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login without password yes
    Modifier /etc/inittab/, mettre : 1:2345:[...]:tty1 hvc0

    Connexion à la VM avec ssh


    La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178

    ARCHITECTURE RESEAU


    Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.

    Configuration du commutateur en E306


    La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.
    Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.
    On configure ensuite les noms et interfaces des différents VLANs utilisés.
    Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.

    Nom Interface Mode
    2 Puduc FastEthernet 3/2 Access
    3 Nounours FastEthernet 3/3 Access
    4 Jeuno FastEthernet 3/4 Access
    5 Relax FastEthernet 3/5 Access
    6 John FastEthernet 3/6 Access
    7 Loki FastEthernet 3/7 Access
    8 Papy FastEthernet 3/8 Access
    10 Hub FastEthernet 3/10 Access
    131 Interco FastEthernet 3/31 Access




    SERVICE INTERNET

    Réservation nom de domaine


    Réserver le nom de domaine licornedacier.lol pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : http://www.gandi.net


    Configuration du DNS


    Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol

    Connexion du Shark en Wifi: serveur ssh


    Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.
    De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.
    Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2
    Reconfigurer mon interface network avec:

     
    auto wlan0<br />iface wlan0 inet static
    wireless-mode managed
    wireless-essid T2
    wireless-key 1111111111
    address 172.26.79.60
    netmask 255.255.240.0
    gateway 172.26.79.254
    


    Activer l'interface: ifup wlan0

    Test d'intrusion

    Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)


    Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:
    Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.
    Arrêter la connexion précédente avec /etc/network/init.d/networking stop
    Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4
    Relancer une connexion avec /etc/init.d/networking start

    Cassage de clé WEP


    Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.
    On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.
    Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: aitmon-ng start wlan1, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un airmon-ng check kill avant d'activer le monitor.
    Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: monitor mode enabled on mon0.
    On fait maintenant un état des lieux des réseaux alentour avec airodump-ng mon0 et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour puis on se rapproche du point d'accès ciblé.
    On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: aircrack-ng pt_acces_nour-01.cap
    Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB


    Cassage de mot de passe WPA PSK


    La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.
    On commence donc par écouter les trames d'identification échangées avec airodump-ng mon0, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.
    On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: aircrack-ng pt_acces_wpa-02.cap
    Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.
    Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.
    On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap

    [...] Page en construction