« SE5 IdO sécurité des objets » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 6 : | Ligne 6 : | ||
== Serveur virtuel == | == Serveur virtuel == | ||
Créez un serveur virtuel sur <code>capbreton</code> par binôme. Le serveur doit avoir une unique interface dans le commutateur virtuel <code>bridgeStudents</code>. | |||
Prenez une adresse IPv4 à partir de <code>172.26.145.100</code> et utilisez, comme routeur, l'adresse IPv4 <code>172.26.145.251</code>. Le routeur à cette adresse est configuré pour faire passer vos machines par un dispositif de type mascarade. | |||
Par la suite ajoutez à votre serveur une adresse sur d'un sous-réseau <code>172.16.X.0/24</code> sur la même interface <code>eth0</code> ou <code>enX0</code>. Bien entendu <code>X</code> est différent d'un binôme à l'autre. | |||
== Point d'accès WiFi == | == Point d'accès WiFi == |
Version du 3 septembre 2024 à 13:30
Introduction
L'objectif de ce module est de tester la sécurité des objets connectés (WiFi, LoRa), voire de craquer certains objets.
Infrastructure WiFi
Serveur virtuel
Créez un serveur virtuel sur capbreton
par binôme. Le serveur doit avoir une unique interface dans le commutateur virtuel bridgeStudents
.
Prenez une adresse IPv4 à partir de 172.26.145.100
et utilisez, comme routeur, l'adresse IPv4 172.26.145.251
. Le routeur à cette adresse est configuré pour faire passer vos machines par un dispositif de type mascarade.
Par la suite ajoutez à votre serveur une adresse sur d'un sous-réseau 172.16.X.0/24
sur la même interface eth0
ou enX0
. Bien entendu X
est différent d'un binôme à l'autre.
Point d'accès WiFi
Sécurisation WiFi par WPA2-EAP
Le but est de faire en sorte que l’accès à la borne WiFi soit controlé par WPA2-EAP. L’identification va se faire en utilisant un serveur FreeRadius
.
En résumé vous effectuer les actions décrites ci-dessous.
- Relier les points d'accès, le routeur C9200 et les routeurs ISR4221 par un VLAN privé qui ne doit pas entrer en conflit avec ceux de l'école. Faire que les points d'accès utilisent l'adresse du C9200, sur ce réseau, comme passerelle par défaut.
- Router, sur le C9200, le réseau IPv4 de votre commutateur virtuel privé vers votre machine virtuelle mandataire.
- Ajouter à la configuration du point d’accès WiFi un SSID, de même nom que votre machine de services, protégé par la méthode WPA2-EAP. Des exemples de configurations pour point d'accès WiFi sont donnés dans la suite de la section.
- Le précédent SSID doit utiliser le VLAN personnel que vous vous êtes créé dans la partie réseau avancée.
- Configurer, sur votre machine de services, un serveur FreeRadius en PEAP-MSCHAPv2, autoriser le point d'accès WiFi à utiliser le serveur d'identification et créer un utilisateur.
- Implanter un serveur DHCP, pour les adresses d'octet de poids faible
100
à200
du réseau IPv4 de votre VMAN privé, sur votre ISR4221. Donner l'adresse de votre machine mandataire comme routeur par défaut et comme serveur DNS.
Vous pouvez tester la visibilité de votre SSID, l'identification WiFi, le serveur DHCP et enfin l'accès à Internet en utilisant votre téléphone portable ou la carte WiFi des zabeth.
Exemple de configuration d'un point d'accès WiFi Cisco sous IOS pour l'élève N
:
... aaa new-model aaa authentication login eap_studentN group radius_studentN radius-server host <IPv4_VM_SERVICES_N> auth-port 1812 acct-port 1813 key secret_studentN aaa group server radius radius_studentN server <IPv4_VM_SERVICES_N> auth-port 1812 acct-port 1813 ! ... dot11 ssid VM_SERVICES_N vlan Personnel_N authentication open eap eap_studentN authentication network-eap eap_studentN authentication key-management wpa mbssid guest-mode ! ... interface Dot11Radio0 encryption vlan Personnel_N mode ciphers aes-ccm ... ! ... interface Dot11Radio0.Personnel_N encapsulation dot1Q Personnel_N bridge-group Personnel_N ! interface GigabitEthernet0.Personnel_N encapsulation dot1Q Personnel_N bridge-group Personnel_N ! ...