Cahier groupe n°6

De Wiki d'activités IMA
Révision datée du 6 décembre 2015 à 16:54 par Jbailet (discussion | contributions) (Suivi de l'avancement du TP)

Présentation du réseau à mettre en place

PRA Network.png

Cahier des charges de la tâche particulière

Présentation de la tâche particulière

La tâche particulière que nous devons effectuer lors de ce projet est la configuration d'un point d'accès Wifi avec filtrage des adresses MAC.

Les différentes étapes à réaliser :

  • Connexion via le port série au point d'accès Cisco
  • Configuration pour le réseau insecure
  • Accès via ethernet
  • Filtrage des adresses Mac via l'interface web pour chaque binôme de la salle E304

Matériel utilisé pour la tâche particulière

Cisco Aironet 2600

Suivi de l'avancement du TP

Séance 1 (01/10/2015)

  • Connexion via le port série au point d'accès Cisco
  • Configuration dans le réseau insecure : ajout de l'adresse IP 172.26.79.10 dans l'interface bvI 1, connexion au réseau de l'école
  • Accès à l'interface web du Cisco, configuration pour le wifi

Séance 2 (08/10/2015)

  • Test d'intrusion par changement d'adresse MAC:
  1. Ajout d'un filtre sur l'adresse MAC de l'eeePC => eeePC bloqué
  2. Changement de l'adresse MAC de l'eeePC => eeePC non bloqué

Conclusion: l'accès au réseau n'est pas suffisamment sécurisé lors d'un filtrage sur adresse MAC

Séance 3 (15/10/2015)

  • Achat du nom de domaine : kasteel.lol
  • Connexion en root à cordouan.insecserv.deule.net:
   ssh root@cordouan.insecserv.deule.net
  • Création de la machine:
   xen-create-image --hostname=KASTEEL --dist=jessie --dir=/usr/local/xen --gateway=193.48.57.174 --ip=193.48.57.166
   --netmask=255.255.255.240 --nameserver=193.48.57.48 --genpass=0 --password="mot de passe administrateur habituel"
  • visualisation des logs de l'installation
   tail -f /var/log/xen-tools/KASTEEL.log
  • Création du fichier de configuration:
   xl create /etc/xen/KASTEEL.cfg
  • Lancement de la machine:
   xl console KASTEEL

Séance 4 (22/10/2015)

  • Ajout d'un SSID:"baguette" au point d'accès Cisco avec un filtrage par adresse MAC de tous les eeePC de la salle E304
  • Configuration des eeePC pour accès au WiFi:
   fichier:/etc/network/interfaces 
   auto wlan0
   iface wlan0 inet static
       wireless-essid baguette
       address 172.26.79.60
       netmask 255.255.240.0
       gateway 172.26.79.254
   fichier:/etc/resolv.conf
   nameserver 193.48.57.48
  • Tentative d'intrusion sur le point d'accès de la salle E306 par changement d'adresse MAC de l'eeePC (réussie):
   ifconfig wlan0 down
   ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx
   ifconfig wlan0 up

Séance 5 (05/11/2015)

  • Installation des paquets (SSH, Apache et DNS) sur la machine virtuelle.
  • Création des partitions LVM:
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-home -v
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-var -v
  • Modification du fichier de configuration pour intégrer ces partitions:
   disk        = [
                  'file:/usr/local/xen/domains/KASTEEL/disk.img,xvda2,w',
                  'file:/usr/local/xen/domains/KASTEEL/swap.img,xvda1,w',
                  'phy:/dev/virtual/ima5-kasteel-home,xvdc,w',
                  'phy:/dev/virtual/ima5-kasteel-var,xvdb,w',
                 ]

Séance 6 (12/11/2015)

  • Réservation du certificat correspondant à kasteel.lol, génération du .csr pour le certificat.
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout kasteel.lol.key -out kasteel.lol.csr

Crackage de clef WEP

Crackage de clef WEP à l'aide de la suite Aircrack-ng

Activation du mode monitor de la carte wifi wlan0:

   airmon-ng start wlan0

On stoppe le network manager et on tue les processus pouvant interférer:

   airmon-ng check kill

Affiche le traffic wifi:

   airodump-ng mon0

Affiche les différents points d'accès sur le canal 7. Le bssid est l'addresse MAC du réseau cracotte06 que nous voulons cracker.

   airodump-ng --essid cracotte06 --write crackage -c 7 --bssid 00:23:5e:1e:05:45 mon0

Sur un autre terminal on lance le crackage de la clé:

   aircrack-ng -l  KEY -s -f 15 crackage-01.cap

Finalement on trouve la clé au bout de 14min25s avec plus de 105997 IVs

Séance 7 (19/11/2015)

  • Configuration d'apache sur la machine virtuelle

Activation du module SSL d'apache :

   a2enmod ssl

Ecoute sur le port 443 :

   <IfModule ssl_module>
       Listen 443
       NameVirtualHost 193.48.57.166:443
   </IfModule>

Création d'un site dédié et définition du serveur virtuel pour le port 443 : fichier /etc/apache2/sites-available/000-kasteel.lol-ssl.conf

   NameVirtualHost *:443
     <VirtualHost *:443>
         ServerName www.kasteel.lol
         ServerAlias kasteel.lol
         DocumentRoot /var/www/www.kasteel.lol/
         CustomLog /var/log/apache2/secure_access.log combined
   
         SSLEngine on
         SSLCertificateFile /etc/ssl/certs/kasteel.lol.crt
         SSLCertificateKeyFile /etc/ssl/private/kasteel.lol.key
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem
         SSLVerifyClient None
     </VirtualHost>

Activation du site et redémarrage d'apache.

  • Mise en place du serveur DNS et de DNSSEC

Création d'un fichier de zone :

  $TTL	604800
  @	IN	SOA	ns.kasteel.lol. root.kasteel.lol. (
              2015102001	; Serial
              86400		; Refresh
              3600		; Retry
              2419200		; Expire
              86400 )		; Negative Cache TTL
  
  @       IN      NS      ns.kasteel.lol.
  @       IN      NS      ns6.gandi.net.
  ns      IN      A       193.48.57.166
  www     IN      A       193.48.57.166
  @       IN      A       193.48.57.166
  ns      IN      AAAA	2001:660:4401:60bb:216:3eff:fe2c:189b
  www     IN      AAAA    2001:660:4401:60bb:216:3eff:fe2c:189b
  @       IN      AAAA    2001:660:4401:60bb:216:3eff:fe2c:189b

Création du fichier de reverse :

   $TTL    604800
   
   @       IN       SOA     ns.kasteel.lol. root.kasteel.lol.     (
           2015102001       ;serial
           14400            ;refresh
           3600             ;retry
           604800           ;expire
           10800            ;minimum
   )
   
   57.48.193.in-addr.arpa.                IN      NS      ns.kasteel.lol.
   57.48.193.in-addr.arpa.                IN      NS      ns6.gandi.net.
   
   166               IN      PTR     kasteel.lol.

Ajout des zones dans le fichier de configuration de bind :

   zone "kasteel.lol" {
           type master;
           file "/etc/bind/zones/kasteel.lol.db";
   };
   
   zone "57.48.193.in-addr.arpa" IN{
           type master;
           file "/etc/bind/zones/57.48.193.in-addr.arpa";
           allow-transfer {210.70.177.40; );
   };
  • Géneration des clés KSK et ZSK :
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE kasteel.lol
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE kasteel.lol

On modifie les nom des 4 fichiers générés et on les places dans le répertoire "kasteel.lol.dnssec" comme ceci:

   -rw-r--r-- 1 root bind  605 Dec  3 13:07 kasteel.lol-ksk.key
   -rw------- 1 root bind 1774 Dec  3 13:07 kasteel.lol-ksk.private
   -rw-r--r-- 1 root bind  431 Dec  3 13:08 kasteel.lol-zsk.key
   -rw------- 1 root bind 1010 Dec  3 13:08 kasteel.lol-zsk.private


Ensuite, on ajoute les deux fichier ".key" aux fichier de zone puis on signe les enregistrements:

   dnssec-signzone -o kasteel.lol -k kasteel.lol-ksk ../zones/db.kasteel.lol kasteel.lol-zsk 

Crackage de clef WPA

Génération d'un dictionnaire contenant tous les nombres à 8 chiffres (de 00000000 à 99999999).

Crackage de clef WPA-PSK à l'aide de la suite Aircrack-ng

Activation du mode monitor de la carte wifi wlan0:

   airmon-ng start wlan0
   airmon-ng check kill
   airodump-ng mon0

Affiche les différents points d'accès sur le canal 12. Le bssid est l'addresse MAC du réseau cracotte06 que nous voulons cracker.

   airodump-ng --essid cracotte06 --write crackage -c 12 --bssid 00:23:5e:1e:05:45 mon0

On lance le crackage de la clé par force brute à partir du dictionnaire:

   aircrack-ng -w dico.txt *.cap -l  KEY 

Finalement on trouve la clé au bout de ...

Sécurisation des données

  • Création des trois partitions LVM de 10Go:
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-raid1
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-raid2
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-raid2
  • Modification du fichier de configuration de KASTEEL:
   disk        = [
                'file:/usr/local/xen/domains/KASTEEL/disk.img,xvda2,w',
                'file:/usr/local/xen/domains/KASTEEL/swap.img,xvda1,w',
                'phy:/dev/virtual/ima5-kasteel-home,xvdc,w',
                'phy:/dev/virtual/ima5-kasteel-var,xvdb,w',
                'phy:/dev/virtual/ima5-kasteel-raid1,xvdd,w',
                'phy:/dev/virtual/ima5-kasteel-raid2,xvde,w',
                'phy:/dev/virtual/ima5-kasteel-raid3,xvdf,w',
            ]
  • Création du raid5:
   mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf

On vérifie que md0 a bien été crée par:

   cat /proc/mdstat

Création d'un système de fichier linux:

   mkfs /dev/md0

On redémarre la VM, on remarque que le volume md0 a été remplacé par md127. On supprime une partition et on relance, puis:

    mdadm --detail /dev/md127

On a :

   /dev/md127:
       Version : 1.2
    Raid Level : raid0
    Total Devices : 2
    Persistence : Superblock is persistent
         State : inactive
          Name : KASTEEL:0  (local to host KASTEEL)
          UUID : 415307c8:3230a02a:c7539958:90d7f480
        Events : 2
     Number   Major   Minor   RaidDevice
      -     202       48        -        /dev/xvdd
      -     202       64        -        /dev/xvde

On constate que le raid est inactif (cat /proc/mdstat):

   Personalities : 
   md127 : inactive xvde[1](S) xvdd[0](S)
     20955136 blocks super 1.2
   unused devices: <none>

Cryptage des données

Références

Travaux pratiques protocoles avancés (Sujet)

Information sur le Cisco Aironet

Travaux pratiques de réseau informatique IMA4

Manuel xen-create-image