« SE5 IdO sécurité des objets 2025/2026 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
(Page créée avec « = Infrastructure WiFi pour 2024/2025 = == Serveur virtuel == Créez un serveur virtuel sur <code>capbreton</code> par binôme. Préfixez le nom du serveur par <code>SE5_</code>. Le serveur doit avoir une unique interface dans le commutateur virtuel <code>bridgeStudents</code>. Prenez une adresse IPv4 à partir de <code>172.26.145.100</code> et utilisez, comme routeur, l'adresse IPv4 <code>172.26.145.251</code>. Le routeur à cette adresse est configuré pour f... »)
 
 
(14 versions intermédiaires par 6 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
= Infrastructure WiFi pour 2024/2025 =
= Infrastructure réseau pour 2025/2026 =


== Serveur virtuel ==
== Serveur virtuel ==


Créez un serveur virtuel sur <code>capbreton</code> par binôme. Préfixez le nom du serveur par <code>SE5_</code>. Le serveur doit avoir une unique interface dans le commutateur virtuel <code>bridgeStudents</code>.
Créez un serveur virtuel sur <code>capbreton</code> par binôme. Préfixez le nom du serveur par <code>SE5-</code>. Le serveur doit avoir une unique interface dans le commutateur virtuel <code>bridgeStudents</code>.


Prenez une adresse IPv4 à partir de <code>172.26.145.100</code> et utilisez, comme routeur, l'adresse IPv4 <code>172.26.145.251</code>. Le routeur à cette adresse est configuré pour faire passer vos machines par un dispositif de type mascarade.
Prenez une adresse IPv4 à partir de <code>172.26.145.100</code> et utilisez, comme routeur, l'adresse IPv4 <code>172.26.145.251</code>. Le routeur à cette adresse est configuré pour faire passer vos machines par un dispositif de type mascarade.


Par la suite ajoutez à votre serveur une interface dans le VLAN <code>400+X</code> numérotée dans le sous-réseau IPv4 <code>172.16.X.0/24</code>. Bien entendu <code>X</code> est différent d'un binôme à l'autre (et <code>X</code>>1</code>).
Par la suite ajoutez à votre serveur une interface dans le VLAN <code>400+X</code> numérotée dans le sous-réseau IPv4 <code>172.16.X.0/24</code>. Bien entendu <code>X</code> est différent d'un binôme à l'autre (et <code>X</code>>1).


== Point d'accès WiFi ==
== Point d'accès WiFi ==


Installez un point d'accès WiFi Cisco sur le réseau des machines de projet. Ce point d'accès a donc une adresse d'administration en <code>172.26.145.Y</code>.
Installez un ou plusieurs point d'accès WiFi Cisco sur un port de commutateur en mode trunk. Tentez d'associer une adresse d'administration à ce point d'accès dans le VLAN 50 (adresse d'administration en <code>172.26.145.Y</code>).


== Sécurisation WiFi par WPA2-EAP ==
== Sécurisation WiFi par WPA2-PSK ==


Le but est de faire en sorte que l’accès à la borne WiFi soit controlé par WPA2-EAP. L’identification va se faire en utilisant un serveur <code>FreeRadius</code>.
Créez un SSID associé à votre VLAN et configuré pour une identification par WPA2-PSK.


En résumé vous effectuer les actions décrites ci-dessous.
De plus implantez les services suivant sur votre serveur virtuel :
* Ajouter à la configuration du point d’accès WiFi un SSID, de même nom que votre serveur virtuel, protégé par la méthode WPA2-EAP. Des exemples de configurations pour point d'accès WiFi sont donnés dans la suite de la section.
* configuration par DHCP pour les clients WiFi, utilisez les adresses d'octet de poids faible <code>100</code> à <code>200</code> du réseau IPv4 de votre VLAN privé. Donner l'adresse de votre machine mandataire comme routeur par défaut et comme serveur DNS ;
* Le précédent SSID doit utiliser le VLAN <code>X</code> configuré sur votre serveur virtuel.
* Implanter un serveur DNS minimal sur votre serveur virtuel (DNS transitaire ou DNS forwarder en patoi) ;
* Configurer, sur votre serveur virtuel, un serveur FreeRadius en PEAP-MSCHAPv2, autoriser le point d'accès WiFi à utiliser le serveur d'identification et créer un utilisateur.
* Implanter un serveur DHCP, pour les adresses d'octet de poids faible <code>100</code> à <code>200</code> du réseau IPv4 de votre VLAN privé, sur votre serveur virtuel. Donner l'adresse de votre machine mandataire comme routeur par défaut et comme serveur DNS.
* Implanter un serveur DNS minimal sur votre serveur virtuel.
* Implanter une mascarade sur votre serveur virtuel entre votre VLAN privé et le routeur du réseau des salles de projets.
* Implanter une mascarade sur votre serveur virtuel entre votre VLAN privé et le routeur du réseau des salles de projets.


Vous pouvez tester la visibilité de votre SSID, l'identification WiFi, le serveur DHCP et enfin l'accès à Internet en utilisant votre téléphone portable ou la carte WiFi des zabeth.
Vous pouvez tester la visibilité de votre SSID, l'identification WiFi, le serveur DHCP et enfin l'accès à Internet en utilisant votre téléphone portable ou la carte WiFi des zabeth.


Exemple de configuration d'un point d'accès WiFi Cisco sous IOS pour le binôme de VLAN <code>X</code> :
= Interception de flux =
        ...
        aaa new-model
        aaa authentication login eap_binome_X group radius_binome_X
        radius-server host <IPv4_VM_binome_X> auth-port 1812 acct-port 1813 key secret_binome_X
        aaa group server radius radius_binome_X
          server <IPv4_VM_binome_X> auth-port 1812 acct-port 1813
        !
        ...
        dot11 ssid VM_binome_X
          vlan 400+X
          authentication open eap eap_binome_X
          authentication network-eap eap_binome_X
          authentication key-management wpa
          mbssid guest-mode
        !
        ...
        interface Dot11Radio0
          encryption vlan 400+X mode ciphers aes-ccm
          ...
        !
        ...
        interface Dot11Radio0.X
          encapsulation dot1Q 400+X
          bridge-group X
        !
        interface GigabitEthernet0.X
          encapsulation dot1Q 400+X
          bridge-group X
        !
        ...


= Infrastructure LoRa pour 2025/2026 =
L'étude d'applications mobiles peut passer par la redirection de flux TCP pour de la rétro-ingénierie. Deux voies sont possibles, une redirection par DNS ou une redirection de flux TCP vers un port local.


Non utilisé.
== Redirection par DNS ==
 
Ajoutez une zone primaire à votre serveur DNS avec le nom Internet que vous souhaitez rediriger vers votre machine locale.
 
== Redirection réseau ==
 
Ajoutez des règles <code>iptables</code>/<code>nftables</code> pour rediriger un flux TCP vers un port local.
 
== Serveur apache sécurisé ==
 
En régle générale, c'est un flux HTTPS que vous souhaitez rediriger, vous avez donc besoin d'un serveur Web local en mode sécurisé (HTTPS).
 
= Machine virtuelle <code>android</code> =
 
La redirection de flux HTTPS est problématique à cause de la protection par certificat X509. Pour contourner cette protection, une solution consiste à ajouter des autorités de certification sur l'appareil où l'application mobile est installée. Pour ce faire il est probable qu'il faille un contrôle important sur l'OS de l'appareil. Comme vous pouvez rechigner à rooter votre mobile, une machine virtuelle <code>android</code> semble adaptée.
 
Il vous est proposé de tester de créer une machine virtuelle <code>android</code> soit par émulation d'un ARM en utilisant <code>QEMU</code> sur un PC ordinaire soit en utilisant <code>KVM</code> sur une Raspberry Pi.


= Répartition des binômes pour le module de sécurité des objets =
= Répartition des binômes pour le module de sécurité des objets =
Ligne 70 : Ligne 53 :
! Binôme !! Elèves !! Nom du serveur virtuel !! N° du VLAN
! Binôme !! Elèves !! Nom du serveur virtuel !! N° du VLAN
|-
|-
| [[SE5 IdO sécurité des objets 2025/2026 b1 | Cahier b1]] || Prénom Nom & Prénom Nom || SE5-serveur ||
| [[SE5 IdO sécurité des objets 2025/2026 b1 | Cahier b1]] || Victorien Détrez || SE5-serveur || n°410
|-
|-
| [[SE5 IdO sécurité des objets 2025/2026 b2 | Cahier b2]] || Prénom Nom & Prénom Nom || SE5-serveur ||
| [[SE5 IdO sécurité des objets 2025/2026 b2 | Cahier b2]] || Kaoutar El Bachiri || SE5-kelbachi || n°409
|-
|-
| [[SE5 IdO sécurité des objets 2025/2026 b3 | Cahier b3]] || Prénom Nom & Prénom Nom || SE5-serveur ||
| [[SE5 IdO sécurité des objets 2025/2026 b3 | Cahier b3]] || Heriniaina Raissa Andrianirintsoa || SE5-serveur || n°411
|-
|-
| [[SE5 IdO sécurité des objets 2025/2026 b4 | Cahier b4]] || Prénom Nom & Prénom Nom || SE5-serveur ||
| [[SE5 IdO sécurité des objets 2025/2026 b4 | Cahier b4]] || Abdel Zongo || SE5-serveur || n°404
|-
|-
| [[SE5 IdO sécurité des objets 2025/2026 b5 | Cahier b5]] || Prénom Nom & Prénom Nom || SE5-serveur ||
| [[SE5 IdO sécurité des objets 2025/2026 b5 | Cahier b5]] || Chaymae Rhanim || SE5-serveur || n°408
|-
|-
|}
|}

Version actuelle datée du 3 novembre 2025 à 14:35

Infrastructure réseau pour 2025/2026

Serveur virtuel

Créez un serveur virtuel sur capbreton par binôme. Préfixez le nom du serveur par SE5-. Le serveur doit avoir une unique interface dans le commutateur virtuel bridgeStudents.

Prenez une adresse IPv4 à partir de 172.26.145.100 et utilisez, comme routeur, l'adresse IPv4 172.26.145.251. Le routeur à cette adresse est configuré pour faire passer vos machines par un dispositif de type mascarade.

Par la suite ajoutez à votre serveur une interface dans le VLAN 400+X numérotée dans le sous-réseau IPv4 172.16.X.0/24. Bien entendu X est différent d'un binôme à l'autre (et X>1).

Point d'accès WiFi

Installez un ou plusieurs point d'accès WiFi Cisco sur un port de commutateur en mode trunk. Tentez d'associer une adresse d'administration à ce point d'accès dans le VLAN 50 (adresse d'administration en 172.26.145.Y).

Sécurisation WiFi par WPA2-PSK

Créez un SSID associé à votre VLAN et configuré pour une identification par WPA2-PSK.

De plus implantez les services suivant sur votre serveur virtuel :

  • configuration par DHCP pour les clients WiFi, utilisez les adresses d'octet de poids faible 100 à 200 du réseau IPv4 de votre VLAN privé. Donner l'adresse de votre machine mandataire comme routeur par défaut et comme serveur DNS ;
  • Implanter un serveur DNS minimal sur votre serveur virtuel (DNS transitaire ou DNS forwarder en patoi) ;
  • Implanter une mascarade sur votre serveur virtuel entre votre VLAN privé et le routeur du réseau des salles de projets.

Vous pouvez tester la visibilité de votre SSID, l'identification WiFi, le serveur DHCP et enfin l'accès à Internet en utilisant votre téléphone portable ou la carte WiFi des zabeth.

Interception de flux

L'étude d'applications mobiles peut passer par la redirection de flux TCP pour de la rétro-ingénierie. Deux voies sont possibles, une redirection par DNS ou une redirection de flux TCP vers un port local.

Redirection par DNS

Ajoutez une zone primaire à votre serveur DNS avec le nom Internet que vous souhaitez rediriger vers votre machine locale.

Redirection réseau

Ajoutez des règles iptables/nftables pour rediriger un flux TCP vers un port local.

Serveur apache sécurisé

En régle générale, c'est un flux HTTPS que vous souhaitez rediriger, vous avez donc besoin d'un serveur Web local en mode sécurisé (HTTPS).

Machine virtuelle android

La redirection de flux HTTPS est problématique à cause de la protection par certificat X509. Pour contourner cette protection, une solution consiste à ajouter des autorités de certification sur l'appareil où l'application mobile est installée. Pour ce faire il est probable qu'il faille un contrôle important sur l'OS de l'appareil. Comme vous pouvez rechigner à rooter votre mobile, une machine virtuelle android semble adaptée.

Il vous est proposé de tester de créer une machine virtuelle android soit par émulation d'un ARM en utilisant QEMU sur un PC ordinaire soit en utilisant KVM sur une Raspberry Pi.

Répartition des binômes pour le module de sécurité des objets

Donnez les élèves dans chaque binôme.

Binôme Elèves Nom du serveur virtuel N° du VLAN
Cahier b1 Victorien Détrez SE5-serveur n°410
Cahier b2 Kaoutar El Bachiri SE5-kelbachi n°409
Cahier b3 Heriniaina Raissa Andrianirintsoa SE5-serveur n°411
Cahier b4 Abdel Zongo SE5-serveur n°404
Cahier b5 Chaymae Rhanim SE5-serveur n°408