« Atelier SysRes SE5 2023/2024 E15 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(10 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
== Services Internet ==
= Installation de systèmes d'exploitation =
== Configuration de la machine de service ==
=== Configuration des LV  ===


== Effraction WiFi ==
Nous allons tout d’abord devoir monter les disques manuellement pour y placer nos repertoires. Mais avant nous allons créer les répertoires nécessaires :
<syntaxhighlight lang="bash">
root@jiruus:~# mkdir /mnt/xvda3
root@jiruus:~# mkdir /mnt/xvda4
</syntaxhighlight>


===  Cassage de clef WEP d’un point d’accès WiFi ===
Nous allons par la suite formater et créer les systèmes de fichiers suivants, que nous allons associer aux répertoires créés précemement : <br>
WiFi : cracotte10
<syntaxhighlight lang="bash">
root@jiruus:~# mkfs /dev/xvda3
root@jiruus:~# mkfs /dev/xvda4
</syntaxhighlight>


Machine : zabeth02
Nous allons ensuite créer les points de montage des partitions (la commande ici monte le système de fichier /dev/xvda3 sur le répertoire /mtn/xvda3):
<syntaxhighlight lang="bash">
root@jiruus:~# mount /dev/xvda3 /mnt/xvda3
root@jiruus:~# mount /dev/xvda4 /mnt/xvda4
</syntaxhighlight> 


Interface réseau : wlan1mon
Comme le répertoire home est déjà vide, nous pouvons uniquement déplacer le répertoire /var sur le disque xvda4 :<br>
<syntaxhighlight lang="bash">
root@jiruus:~# mv /var/* /mnt/xvda4
</syntaxhighlight> 


BSSID : 04:DA:D2:9C:50:59
A ce moment, si on réalise un lsblk pour lister les LVM sur notre serveur, on a : <br>
<syntaxhighlight lang="bash">
root@jiruus:~# lsblk
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
xvda1 202:1    0  512M  0 disk [SWAP]
xvda2 202:2    0  10G  0 disk /
xvda3 202:3    0  10G  0 disk /mnt/xvda3
xvda4 202:4    0  10G  0 disk /mnt/xvda4
</syntaxhighlight> 
 
Il faut ensuite modifier le fichier /etc/fstab pour monter correctement nos disques :
<syntaxhighlight lang="bash">
# mettre répertoire /home de la VM jiruus dans la partition LVM jiruus-home
/dev/xvda3 /home ext4 defaults 0 2
# mettre  répertoire /var de la VM jiruus dans la partition LVM jiruus-var
/dev/xvda4 /var ext4 defaults 0 2
</syntaxhighlight> 
 
Puis, nous allons démonter les 2 volumes/repéeroites que nous avons créé :<br>
<syntaxhighlight lang="bash">
root@jiruus:~# umount /mnt/xvda3
root@jiruus:~# umount /mnt/xvda4
</syntaxhighlight> 
 
Maintenant, si on fait un lsblk, on voit bien que c’est démonté :<br>
<syntaxhighlight lang="bash">
root@jiruus:/mnt# lsblk
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
xvda1 202:1    0  512M  0 disk [SWAP]
xvda2 202:2    0  10G  0 disk /
xvda3 202:3    0  10G  0 disk
xvda4 202:4    0  10G  0 disk
</syntaxhighlight> 
 
Nous allons enfin faire la commande suivante, qui permet de monter tous les systèmes de fichiers qui son spécifiés dans /etc/fstab :<br>
<syntaxhighlight lang="bash">
root@jiruus:~# mount -a
</syntaxhighlight> 
 
Nous allons enfin faire la commande suivante, qui permet de monter tous les systèmes de fichiers qui son spécifiés dans /etc/fstab :
<syntaxhighlight lang="bash">
root@jiruus:~# lsblk
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
xvda1 202:1    0  512M  0 disk [SWAP]
xvda2 202:2    0  10G  0 disk /
xvda3 202:3    0  10G  0 disk /home
xvda4 202:4    0  10G  0 disk /var
</syntaxhighlight>
 
= Services Internet =
 
== Filtrage des services ==
Sur la machine mandataire, nous allons vérifier dans le fichier de log /var/log/auth.log si il y a des tentatives d’authentification par ssh. Vérification simplifiée par la commande suivante qui va nous donner le nombre d’authentifications qui ont fail sur environ une journée (contenu du fihcier de log): <br>
<syntaxhighlight lang="bash">
root@cruella:/var/log# cat auth.log | grep Failed | wc -l
763
</syntaxhighlight>
 
Par exemple nous avons :<br>
<syntaxhighlight lang="bash">
Jan 15 09:34:35 cruella sshd[15112]: Failed password for invalid user git from 64.227.185.241 port 33352 ssh2
Jan 15 09:41:21 cruella sshd[15122]: Failed password for invalid user guest from 64.227.185.241 port 52478 ssh2
Jan 15 09:48:07 cruella sshd[15127]: Failed password for invalid user www from 64.227.185.241 port 37134 ssh2
Jan 15 09:53:06 cruella sshd[15134]: Failed password for root from 193.105.134.95 port 54196 ssh2
Jan 15 09:55:01 cruella sshd[15136]: Failed password for invalid user mysql from 64.227.185.241 port 42730 ssh2
Jan 15 10:01:46 cruella sshd[15141]: Failed password for invalid user debian from 64.227.185.241 port 42378 ssh2
Jan 15 10:02:18 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:21 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:25 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:28 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:33 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:08:31 cruella sshd[15152]: Failed password for invalid user testuser from 64.227.185.241 port 52646 ssh2
Jan 15 10:15:20 cruella sshd[15157]: Failed password for invalid user pi from 64.227.185.241 port 56514 ssh2
Jan 15 10:22:05 cruella sshd[15170]: Failed password for invalid user hadoop from 64.227.185.241 port 49388 ssh2
Jan 15 10:28:51 cruella sshd[15372]: Failed password for invalid user steam from 64.227.185.241 port 39384 ssh2
Jan 15 10:35:40 cruella sshd[15502]: Failed password for invalid user test1 from 64.227.185.241 port 36486 ssh2
Jan 15 10:42:26 cruella sshd[15551]: Failed password for invalid user es from 64.227.185.241 port 39242 ssh2
Jan 15 10:49:16 cruella sshd[15559]: Failed password for invalid user deploy from 64.227.185.241 port 36742 ssh2
Jan 15 10:56:07 cruella sshd[15568]: Failed password for invalid user minecraft from 64.227.185.241 port 49322 ssh2
Jan 15 11:02:53 cruella sshd[15573]: Failed password for invalid user ftp from 64.227.185.241 port 49876 ssh2
Jan 15 11:09:39 cruella sshd[15580]: Failed password for invalid user test2 from 64.227.185.241 port 38594 ssh2
Jan 15 11:10:55 cruella sshd[15587]: Failed password for root from 185.246.128.133 port 9349 ssh2
Jan 15 11:16:23 cruella sshd[15605]: Failed password for invalid user student from 64.227.185.241 port 36814 ssh2
Jan 15 14:25:12 cruella sshd[16423]: Failed password for invalid user admin from 103.145.4.190 port 56230 ssh2
</syntaxhighlight>
 
On remarque bien qu’on a des attaques, donc on installe fail2ban sur cruella (notre serveur mandataire). <br>
Nous allons modifier le fichier `/etc/fail2ban/jail.d/defaults-debian.conf` comme ce qui suit :<br>
<syntaxhighlight lang="bash">
[sshd]
enabled = true
port    = ssh
filter  = sshd
logpath  = /var/log/auth.log
maxretry = 10
actionban = ufw
</syntaxhighlight>
 
Nous pouvons vérifier si les prisons sont bien actives :<br>
<syntaxhighlight lang="bash">
root@cruella:/etc/fail2ban# fail2ban-client status
Status
|- Number of jail: 1
`- Jail list: sshd
</syntaxhighlight>
 
Nous avons alors fait un test avec un camarade qui à essayé de se connecter plus de 3 fois (la conf avait été changée) : <br>
<syntaxhighlight lang="bash">
root@cruella:~# cat /var/log/auth.log | grep Failed | tail
Jan 15 14:25:12 cruella sshd[16423]: Failed password for invalid user admin from 103.145.4.190 port 56230 ssh2
Jan 15 14:51:33 cruella sshd[17089]: Failed password for root from 184.72.82.0 port 56274 ssh2
Jan 15 14:51:37 cruella sshd[17091]: Failed password for root from 184.72.82.0 port 56278 ssh2
Jan 15 14:51:40 cruella sshd[17094]: Failed password for root from 184.72.82.0 port 55786 ssh2
Jan 15 14:51:44 cruella sshd[17097]: Failed password for root from 184.72.82.0 port 55788 ssh2
Jan 15 14:51:50 cruella sshd[17099]: Failed password for root from 184.72.82.0 port 55804 ssh2
Jan 15 15:50:48 cruella sshd[17565]: Failed password for root from 185.246.128.133 port 53811 ssh2
Jan 15 15:59:51 cruella sshd[17641]: Failed password for root from 2a01:c916:2047:c800:216:3eff:fe82:8a5c port 45868 ssh2
Jan 15 16:00:12 cruella sshd[17652]: Failed password for invalid user gaby from 2a01:c916:2047:c800:216:3eff:fe82:8a5c port 45870 ssh2
Jan 15 16:00:38 cruella sshd[17652]: Failed password for invalid user gaby from 2a01:c916:2047:c800:216:3eff:fe82:8a5c port 45870 ssh2
</syntaxhighlight>
<syntaxhighlight lang="bash">
root@cruella:~# fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed: 0
|  |- Total failed: 0
|  `- File list: /var/log/auth.log
`- Actions
  |- Currently banned: 1
  |- Total banned: 1
  `- Banned IP list: 2a01:c916:2047:c800:216:3eff:fe82:8a5c
</syntaxhighlight>
On remarque bien qu’un adresse IP à été bannie, celle qui à tentée de se connecter plusieurs fois sans succès.<br>
 
 
= Effraction WiFi =
 
==  Cassage de clef WEP d’un point d’accès WiFi ==
WiFi : cracotte10<br>
Machine : zabeth02<br>
Interface réseau : wlan1mon<br>
BSSID : 04:DA:D2:9C:50:59<br>


'''Cassage de la clé'''
'''Cassage de la clé'''
Clé WEP : 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44
Clé WEP : 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44


[[Fichier:Aircrack cracotte10.png]]
[[Fichier:Aircrack cracotte10.png|500px]]


=== Cassage de mot de passe WPA-PSK par force brute ===
== Cassage de mot de passe WPA-PSK par force brute ==


WiFi : kracotte10
WiFi : kracotte10<br>
Machine : zabeth02<br>
Interface réseau : wlan1mon<br>
BSSID : 04:DA:D2:9C:50:59<br>


Machine : zabeth02
'''Cassage du mot de passe'''
 
[[Fichier:Wpa psk force brute.png|500px]]
 
= Sécurisations =
== Sécurisation WiFi par WPA2-EAP ==
On remarque bien qu’un adresse IP à été bannie, celle qui à tentée de se connecter plusieurs fois sans succès.<br>
<syntaxhighlight lang="bash">
apt install freeradius
</syntaxhighlight>


Interface réseau : wlan1mon
Configuration de freeradius pour PEAP-MSCHAPv2 : modification du fichier /etc/freeradius/3.0/mods-enabled/eap<br>
<syntaxhighlight lang="bash">
default_eap_type = peap
</syntaxhighlight>


'''Cassage du mot de passe'''
Puis création d’un user dans le fichier /etc/freeradius/3.0/user<br>
<syntaxhighlight lang="bash">
pifou Cleartext-Password := "pasglop"
      Reply-Message := "Hello; %{User-Name}"
</syntaxhighlight>


En cours
Nous avons de plus implanté le serveur DHCP et configuré le vlan215 et vlan216 sur le routeur de promotion.<br>
De plus, sur capbreton, un commutateur virtuel relié a mon vlan215 à été créé.<br>

Version actuelle datée du 16 janvier 2024 à 17:12

Installation de systèmes d'exploitation

Configuration de la machine de service

Configuration des LV

Nous allons tout d’abord devoir monter les disques manuellement pour y placer nos repertoires. Mais avant nous allons créer les répertoires nécessaires :

root@jiruus:~# mkdir /mnt/xvda3 
root@jiruus:~# mkdir /mnt/xvda4

Nous allons par la suite formater et créer les systèmes de fichiers suivants, que nous allons associer aux répertoires créés précemement :

root@jiruus:~# mkfs /dev/xvda3
root@jiruus:~# mkfs /dev/xvda4

Nous allons ensuite créer les points de montage des partitions (la commande ici monte le système de fichier /dev/xvda3 sur le répertoire /mtn/xvda3):

root@jiruus:~# mount /dev/xvda3 /mnt/xvda3
root@jiruus:~# mount /dev/xvda4 /mnt/xvda4

Comme le répertoire home est déjà vide, nous pouvons uniquement déplacer le répertoire /var sur le disque xvda4 :

root@jiruus:~# mv /var/* /mnt/xvda4

A ce moment, si on réalise un lsblk pour lister les LVM sur notre serveur, on a :

root@jiruus:~# lsblk
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
xvda1 202:1    0  512M  0 disk [SWAP]
xvda2 202:2    0   10G  0 disk /
xvda3 202:3    0   10G  0 disk /mnt/xvda3
xvda4 202:4    0   10G  0 disk /mnt/xvda4

Il faut ensuite modifier le fichier /etc/fstab pour monter correctement nos disques :

# mettre répertoire /home de la VM jiruus dans la partition LVM jiruus-home
/dev/xvda3 /home ext4 defaults 0 2
# mettre  répertoire /var de la VM jiruus dans la partition LVM jiruus-var
/dev/xvda4 /var ext4 defaults 0 2

Puis, nous allons démonter les 2 volumes/repéeroites que nous avons créé :

root@jiruus:~# umount /mnt/xvda3
root@jiruus:~# umount /mnt/xvda4

Maintenant, si on fait un lsblk, on voit bien que c’est démonté :

root@jiruus:/mnt# lsblk
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
xvda1 202:1    0  512M  0 disk [SWAP]
xvda2 202:2    0   10G  0 disk /
xvda3 202:3    0   10G  0 disk 
xvda4 202:4    0   10G  0 disk

Nous allons enfin faire la commande suivante, qui permet de monter tous les systèmes de fichiers qui son spécifiés dans /etc/fstab :

root@jiruus:~# mount -a

Nous allons enfin faire la commande suivante, qui permet de monter tous les systèmes de fichiers qui son spécifiés dans /etc/fstab :

root@jiruus:~# lsblk
NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
xvda1 202:1    0  512M  0 disk [SWAP]
xvda2 202:2    0   10G  0 disk /
xvda3 202:3    0   10G  0 disk /home
xvda4 202:4    0   10G  0 disk /var

Services Internet

Filtrage des services

Sur la machine mandataire, nous allons vérifier dans le fichier de log /var/log/auth.log si il y a des tentatives d’authentification par ssh. Vérification simplifiée par la commande suivante qui va nous donner le nombre d’authentifications qui ont fail sur environ une journée (contenu du fihcier de log):

root@cruella:/var/log# cat auth.log | grep Failed | wc -l
763

Par exemple nous avons :

Jan 15 09:34:35 cruella sshd[15112]: Failed password for invalid user git from 64.227.185.241 port 33352 ssh2
Jan 15 09:41:21 cruella sshd[15122]: Failed password for invalid user guest from 64.227.185.241 port 52478 ssh2
Jan 15 09:48:07 cruella sshd[15127]: Failed password for invalid user www from 64.227.185.241 port 37134 ssh2
Jan 15 09:53:06 cruella sshd[15134]: Failed password for root from 193.105.134.95 port 54196 ssh2
Jan 15 09:55:01 cruella sshd[15136]: Failed password for invalid user mysql from 64.227.185.241 port 42730 ssh2
Jan 15 10:01:46 cruella sshd[15141]: Failed password for invalid user debian from 64.227.185.241 port 42378 ssh2
Jan 15 10:02:18 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:21 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:25 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:28 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:02:33 cruella sshd[15145]: Failed password for invalid user Admin from 14.33.68.177 port 59271 ssh2
Jan 15 10:08:31 cruella sshd[15152]: Failed password for invalid user testuser from 64.227.185.241 port 52646 ssh2
Jan 15 10:15:20 cruella sshd[15157]: Failed password for invalid user pi from 64.227.185.241 port 56514 ssh2
Jan 15 10:22:05 cruella sshd[15170]: Failed password for invalid user hadoop from 64.227.185.241 port 49388 ssh2
Jan 15 10:28:51 cruella sshd[15372]: Failed password for invalid user steam from 64.227.185.241 port 39384 ssh2
Jan 15 10:35:40 cruella sshd[15502]: Failed password for invalid user test1 from 64.227.185.241 port 36486 ssh2
Jan 15 10:42:26 cruella sshd[15551]: Failed password for invalid user es from 64.227.185.241 port 39242 ssh2
Jan 15 10:49:16 cruella sshd[15559]: Failed password for invalid user deploy from 64.227.185.241 port 36742 ssh2
Jan 15 10:56:07 cruella sshd[15568]: Failed password for invalid user minecraft from 64.227.185.241 port 49322 ssh2
Jan 15 11:02:53 cruella sshd[15573]: Failed password for invalid user ftp from 64.227.185.241 port 49876 ssh2
Jan 15 11:09:39 cruella sshd[15580]: Failed password for invalid user test2 from 64.227.185.241 port 38594 ssh2
Jan 15 11:10:55 cruella sshd[15587]: Failed password for root from 185.246.128.133 port 9349 ssh2
Jan 15 11:16:23 cruella sshd[15605]: Failed password for invalid user student from 64.227.185.241 port 36814 ssh2
Jan 15 14:25:12 cruella sshd[16423]: Failed password for invalid user admin from 103.145.4.190 port 56230 ssh2

On remarque bien qu’on a des attaques, donc on installe fail2ban sur cruella (notre serveur mandataire).
Nous allons modifier le fichier `/etc/fail2ban/jail.d/defaults-debian.conf` comme ce qui suit :

[sshd]
enabled = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 10
actionban = ufw

Nous pouvons vérifier si les prisons sont bien actives :

root@cruella:/etc/fail2ban# fail2ban-client status
Status
|- Number of jail:	1
`- Jail list:	sshd

Nous avons alors fait un test avec un camarade qui à essayé de se connecter plus de 3 fois (la conf avait été changée) :

root@cruella:~# cat /var/log/auth.log | grep Failed | tail
Jan 15 14:25:12 cruella sshd[16423]: Failed password for invalid user admin from 103.145.4.190 port 56230 ssh2
Jan 15 14:51:33 cruella sshd[17089]: Failed password for root from 184.72.82.0 port 56274 ssh2
Jan 15 14:51:37 cruella sshd[17091]: Failed password for root from 184.72.82.0 port 56278 ssh2
Jan 15 14:51:40 cruella sshd[17094]: Failed password for root from 184.72.82.0 port 55786 ssh2
Jan 15 14:51:44 cruella sshd[17097]: Failed password for root from 184.72.82.0 port 55788 ssh2
Jan 15 14:51:50 cruella sshd[17099]: Failed password for root from 184.72.82.0 port 55804 ssh2
Jan 15 15:50:48 cruella sshd[17565]: Failed password for root from 185.246.128.133 port 53811 ssh2
Jan 15 15:59:51 cruella sshd[17641]: Failed password for root from 2a01:c916:2047:c800:216:3eff:fe82:8a5c port 45868 ssh2
Jan 15 16:00:12 cruella sshd[17652]: Failed password for invalid user gaby from 2a01:c916:2047:c800:216:3eff:fe82:8a5c port 45870 ssh2
Jan 15 16:00:38 cruella sshd[17652]: Failed password for invalid user gaby from 2a01:c916:2047:c800:216:3eff:fe82:8a5c port 45870 ssh2
root@cruella:~# fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed:	0
|  |- Total failed:	0
|  `- File list:	/var/log/auth.log
`- Actions
   |- Currently banned:	1
   |- Total banned:	1
   `- Banned IP list:	2a01:c916:2047:c800:216:3eff:fe82:8a5c

On remarque bien qu’un adresse IP à été bannie, celle qui à tentée de se connecter plusieurs fois sans succès.


Effraction WiFi

Cassage de clef WEP d’un point d’accès WiFi

WiFi : cracotte10
Machine : zabeth02
Interface réseau : wlan1mon
BSSID : 04:DA:D2:9C:50:59

Cassage de la clé

Clé WEP : 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44

Aircrack cracotte10.png

Cassage de mot de passe WPA-PSK par force brute

WiFi : kracotte10
Machine : zabeth02
Interface réseau : wlan1mon
BSSID : 04:DA:D2:9C:50:59

Cassage du mot de passe

Wpa psk force brute.png

Sécurisations

Sécurisation WiFi par WPA2-EAP

On remarque bien qu’un adresse IP à été bannie, celle qui à tentée de se connecter plusieurs fois sans succès.

apt install freeradius

Configuration de freeradius pour PEAP-MSCHAPv2 : modification du fichier /etc/freeradius/3.0/mods-enabled/eap

default_eap_type = peap

Puis création d’un user dans le fichier /etc/freeradius/3.0/user

pifou Cleartext-Password := "pasglop"
      Reply-Message := "Hello; %{User-Name}"

Nous avons de plus implanté le serveur DHCP et configuré le vlan215 et vlan216 sur le routeur de promotion.
De plus, sur capbreton, un commutateur virtuel relié a mon vlan215 à été créé.