TP sysres IMA5sc 2020/2021 G4

De Wiki d'activités IMA
Révision datée du 2 novembre 2020 à 14:37 par Tevrard (discussion | contributions) (Installation de la machine virtuelle)


Présentation générale

Ceci est le wiki du tp de PRA de 2020 réalisé par Samuel BENAYED et Théo EVRARD.

Architecture réseau

400px

Installation de la machine virtuelle

Nous avons installé la VM sur capbreton.plil.info avec la commande suivante :

root@capbreton:~# xen-create-image --hostname=tricholome --ip=100.64.0.18 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force


Installation Summary


Hostname  : tricholome

Distribution  : buster

MAC Address  : 00:16:3E:66:21:C5

IP Address(es)  : 100.64.0.18

Root Password  : pasglop


Information disques :

--- Logical volume ---

 LV Path                /dev/storage/BenEvrard1
 LV Name                BenEvrard1
 VG Name                storage
 LV UUID                PMUddf-pfpz-CQW9-JDwp-5Bln-OwNV-cLQ2t8
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 16:37:17 +0100
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:11
  
 --- Logical volume ---
 LV Path                /dev/storage/BenEvrard2
 LV Name                BenEvrard2
 VG Name                storage
 LV UUID                peLdWt-86ZX-fai5-tkwS-VsTc-HApM-cnpqNr
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 16:37:20 +0100
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:12

Mise en réseau de la VM

Paramétrage de l'OSPF

Paramétrage du NAT

Pentesting

Cassage clé WEP

Cassage clé WPA

Intrusion sur un serveur d’application Web

Le fichier explicatif est crypté et à télécharger.

Pour le décrypter il faut lancer les commandes suivantes :

wget https://wiki-ima.plil.fr/mediawiki//images/0/09/Intrusion.txt
gpg --decrypt Intrusion.txt
spécifier le mot de passe root@honey.plil.info