TP sysres IMA2a5 2017/2018 G1 : Différence entre versions

De Wiki de Projets IMA
Ligne 65 : Ligne 65 :
 
  no shutdown
 
  no shutdown
 
  exit
 
  exit
 +
== Configuration d'une Zabeth pour le craquage clé WEP ==
 +
 +
On vérifie dans un premier temps que l'ordinateur reconnaît la clé:
 +
lsusb
 +
Bus 004 Device 017: ID 0846:4240 NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]
 +
 +
grâce aux commandes
 +
ip a
 +
iwconfig
 +
 +
on retrouve les informations liés au réseau WIFI
 +
 +
Ensuite il faut modifier le fichier /etc/network/interfaces
 +
 +
auto wlx000fb5922451
 +
iface wlx000fb5922451 inet static
 +
wireless-keymode open
 +
wireless-mode managed
 +
address 10.100.1.10
 +
netmask 255.255.255.0
 +
gateway 10.100.1.1
 +
wireless-essid BORNE_TESTX
 +
wireless-key cléWEP
 +
 +
Téléchargement de arping
 +
apt-get install arping
 +
 +
Envoie de paquets arp avec la borne
 +
arping -W 0.01 10.200.1.1
 +
  
 
== Serveur DNS ==
 
== Serveur DNS ==

Version du 10 novembre 2017 à 11:35

Machine virtuelle

Lors de notre première séance nous avons créé une machine virtuelle Xen Linux sur le dom0 cordouan.insecserv.deule.net Le nom de notre machine virtuelle est RinceCochon.

On lui a ensuite alloué un espace disque plus important, 10G pour son /var et 10G pour son /home.

Borne Cisco

Dans un premier temps nous avons configuré l'adresse IP de la borne WIFI

configure terminal
interface BVI 1
ip address 10.100.0.4 255.255.255.0
ip default-gateway 10.100.0.254
no shutdown
end

Ainsi que le pont qui va nous permettre de relier les différents VLAN

configure terminal
bridge irb
bridge 1 route ip
end

Dans un second temps nous avons configuré les différents ssid et associé à leur VLAN (2 à 6)

configure terminal
dot11 vlan-name BORNE_TESTX vlan X
dot11 ssid BORNE_TESTX
vlan X
authentication open
guest-mode
exit
interface dot11Radio 0
no shutdown
ssid BORNE_TESTX

Ensuite nous avons spécifié une clé de 128 bits pour chaque VLAN qui sont au nombre de 6.

interface Dot11Radio0
mbssid
encryption vlan X mode wep mandatory
encryption vlan X key 1 size 128 #clé# transmit_key

On associe les différents vlan sur leurs bridge respectifs.

interface Dot11Radio0.X
encapsulation dot1Q X
bridge-group X
no shutdown
exit

Enfin on configure l'interface GigabitEthernet

interface GigabitEthernet0
bridge-group 1
no shutdown
exit

Et on associe les différents pont avec le réseau ethernet

interface FastEthernet0.X
encapsulation dot1Q X
bridge-group X
no shutdown
exit

Configuration d'une Zabeth pour le craquage clé WEP

On vérifie dans un premier temps que l'ordinateur reconnaît la clé:

lsusb

Bus 004 Device 017: ID 0846:4240 NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]

grâce aux commandes

ip a
iwconfig

on retrouve les informations liés au réseau WIFI

Ensuite il faut modifier le fichier /etc/network/interfaces

auto wlx000fb5922451 iface wlx000fb5922451 inet static wireless-keymode open wireless-mode managed address 10.100.1.10 netmask 255.255.255.0 gateway 10.100.1.1 wireless-essid BORNE_TESTX wireless-key cléWEP

Téléchargement de arping

apt-get install arping

Envoie de paquets arp avec la borne

arping -W 0.01 10.200.1.1


Serveur DNS

Sur le site de gandi nous avons choisi le nom de domaine rincecochon.space. Après configuration nous avons comme serveur DNS primaire : dns.rincecochon.space => 193.48.57.168

Comme tout nom de domaine doit être géré par au moins deux serveurs DNS distincts, pour assurer son bon fonctionnement au cas où l'un des deux serait en panne. Nous avons comme serveur secondaire le dns de gandi : ns6.gandi.net => 217.70.177.40

Afin de configurer le serveur DNS sur la VM nous utilisons la package : bind9.

On configure maintenant le fichier named.conf.option

options {
       directory "/var/cache/bind";
       dnssec-validation auto;
       auth-nxdomain no;    # conform to RFC1035
       listen-on-v6 { any; };
       allow-transfer { "allowed_to_transfer"; };
};
acl "allowed_to_transfer" {
       217.70.177.40/32;   //cette ligne permettra d'autoriser le transfert de zone vers le serveur  DNS secondaire “NS6.GANDI.NET” 
};

Après on modifie named.conf.local afin d'ajouter la “zone” pour notre domaine qui sera lié au serveur DNS

zone "rincecochon.space" {
       type master;
       file "/etc/bind/rincecochon.space";
};

On crée maintenant le fichier rincecochon.space qui sera notre fichier de zone

$TTL 259200
@ IN SOA dns.rincecochon.space. postmaster.dns.rincecochon.space. (
        2017100901 ; Version
        7200       ; Refresh (2h)
        3600             ; Retry   (1h)
        1209600          ; Expire (14j)
        259200 )         ; Minimum TTL (3j)
  IN NS dns.rincecochon.space.
  IN NS ns6.gandi.net.
  IN MX 100 dns.rincecochon.space.
  IN A 193.48.57.168
dns     IN A    193.48.57.168