« Atelier SysRes SE2a5 2023/2024 E13 » : différence entre les versions
(Page créée avec « To Be Continued... ») |
(→Fin) |
||
(13 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[Fichier:KouignAmann.jpg|alt=Douarnenez, la capital du Kouign Amann|centré|vignette|419x419px|Douarnenez, capitale du Kouign Amann]] | |||
== Related Links == | |||
* [[Atelier SysRes SE2a5 2023/2024 E1|Documentation Louis]] | |||
=== Infos utiles === | |||
* ip statique: | |||
** <s>172.26.145.142</s> | |||
** 10.0.42.3 (réseau entre les machines de services et la mandataire) | |||
** 10.0.102.2 (réseau pour l'AP sur le VLAN102) | |||
** 2001:660:4401:60a0:216:3eff:fe3d:cccf | |||
* serveur ssh fonctionnel (port 22 toute interface root login permitted) | |||
* nginx (parce que je n'aime pas apache) | |||
* bind9 | |||
* mis à jour sous chimaera | |||
====== Memento ====== | |||
Identifier un port (fait clignoter) :<pre> | |||
ethtool -p <if> | |||
</pre> | |||
== Routage CISCO == | |||
- VLAN42 - Adresse du routeur : <code>193.48.57.160/28</code> | |||
Port Te/1/1/1 (cisco -> capbreton) : | |||
* <code>193.48.57.161/28</code> | |||
* VLAN42 | |||
Port Te/1/1/3 (cisco -> the scary world) : | |||
* <code>192.168.222.66/29</code> | |||
* VLAN 530 | |||
== 06/10/2023 == | |||
* Mise en place du DNS primaire sur Douarnenez (NS douarnenez.germond.org) | |||
* Mise en place du DNS secondaire pour douarnenez.germond.org sur rugby | |||
* Mise en place d'un serveur HTTP/HTTPS (certificat de Let's encrypt), page accessible via <nowiki>https://douarnenez.germond.org</nowiki> (redirection http->https) | |||
== Cassage de mot de passe == | |||
<pre> | |||
Aircrack-ng 1.7 | |||
[00:00:01] Tested 820 keys (got 55790 IVs) | |||
KB depth byte(vote) | |||
0 0/ 9 FF(67584) 8C(66560) FE(66560) E5(65024) DF(64256) 35(64000) | |||
1 0/ 1 39(86016) 82(65024) D4(65024) C5(64768) 0B(64000) 61(63744) | |||
2 0/ 1 FF(77056) AB(67840) F7(66816) 6D(65536) 6F(65536) E8(65536) | |||
3 4/ 3 B2(64768) D2(63488) 5C(63232) FD(62976) A2(62464) C2(62208) | |||
4 0/ 4 F6(73216) 6D(66816) CE(66816) 50(66304) C4(66304) F7(65024) | |||
KEY FOUND! [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ] | |||
Decrypted correctly: 100% | |||
</pre> | |||
== Fin == | |||
On a déployé un point d'accès Wifi (CHAIPO), sur le VLAN 102 et dans le réseau privé interne 10.0.102.0/24. Le routeur CISCO (10.0.102.1/24) est configuré pour servir de serveur DHCP pour ce réseau excluant les 20 premières IPs. La machine de service (douarnenez) sert de passerelle (10.0.102.2/24) et MASQUARADE le trafic à la machine mandataire qui elle-même MASQUARADE le trafic (on partage donc la même IPv4 avec dublin et rugby). | |||
La machine mandataire "NAT" le port 2202 à la machine de service douarnenez pour se connecter en SSH (ssh root@193.48.57.162 -p 2202). | |||
On a aussi déployé FreeRadius pour la gestion des comptes de connexion pour se connecter au point d'accès, (utilisateur : bastien, mot de passe: 11111111). |
Version actuelle datée du 24 novembre 2023 à 17:01
Related Links
Infos utiles
- ip statique:
172.26.145.142- 10.0.42.3 (réseau entre les machines de services et la mandataire)
- 10.0.102.2 (réseau pour l'AP sur le VLAN102)
- 2001:660:4401:60a0:216:3eff:fe3d:cccf
- serveur ssh fonctionnel (port 22 toute interface root login permitted)
- nginx (parce que je n'aime pas apache)
- bind9
- mis à jour sous chimaera
Memento
Identifier un port (fait clignoter) :
ethtool -p <if>
Routage CISCO
- VLAN42 - Adresse du routeur : 193.48.57.160/28
Port Te/1/1/1 (cisco -> capbreton) :
193.48.57.161/28
- VLAN42
Port Te/1/1/3 (cisco -> the scary world) :
192.168.222.66/29
- VLAN 530
06/10/2023
- Mise en place du DNS primaire sur Douarnenez (NS douarnenez.germond.org)
- Mise en place du DNS secondaire pour douarnenez.germond.org sur rugby
- Mise en place d'un serveur HTTP/HTTPS (certificat de Let's encrypt), page accessible via https://douarnenez.germond.org (redirection http->https)
Cassage de mot de passe
Aircrack-ng 1.7 [00:00:01] Tested 820 keys (got 55790 IVs) KB depth byte(vote) 0 0/ 9 FF(67584) 8C(66560) FE(66560) E5(65024) DF(64256) 35(64000) 1 0/ 1 39(86016) 82(65024) D4(65024) C5(64768) 0B(64000) 61(63744) 2 0/ 1 FF(77056) AB(67840) F7(66816) 6D(65536) 6F(65536) E8(65536) 3 4/ 3 B2(64768) D2(63488) 5C(63232) FD(62976) A2(62464) C2(62208) 4 0/ 4 F6(73216) 6D(66816) CE(66816) 50(66304) C4(66304) F7(65024) KEY FOUND! [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ] Decrypted correctly: 100%
Fin
On a déployé un point d'accès Wifi (CHAIPO), sur le VLAN 102 et dans le réseau privé interne 10.0.102.0/24. Le routeur CISCO (10.0.102.1/24) est configuré pour servir de serveur DHCP pour ce réseau excluant les 20 premières IPs. La machine de service (douarnenez) sert de passerelle (10.0.102.2/24) et MASQUARADE le trafic à la machine mandataire qui elle-même MASQUARADE le trafic (on partage donc la même IPv4 avec dublin et rugby).
La machine mandataire "NAT" le port 2202 à la machine de service douarnenez pour se connecter en SSH (ssh root@193.48.57.162 -p 2202).
On a aussi déployé FreeRadius pour la gestion des comptes de connexion pour se connecter au point d'accès, (utilisateur : bastien, mot de passe: 11111111).