Atelier SysRes SE2a5 2023/2024 E13
Related Links
Infos utiles
- ip statique:
172.26.145.142- 10.0.42.3 (réseau entre les machines de services et la mandataire)
- 10.0.102.2 (réseau pour l'AP sur le VLAN102)
- 2001:660:4401:60a0:216:3eff:fe3d:cccf
- serveur ssh fonctionnel (port 22 toute interface root login permitted)
- nginx (parce que je n'aime pas apache)
- bind9
- mis à jour sous chimaera
Memento
Identifier un port (fait clignoter) :
ethtool -p <if>
Routage CISCO
- VLAN42 - Adresse du routeur : 193.48.57.160/28
Port Te/1/1/1 (cisco -> capbreton) :
193.48.57.161/28
- VLAN42
Port Te/1/1/3 (cisco -> the scary world) :
192.168.222.66/29
- VLAN 530
06/10/2023
- Mise en place du DNS primaire sur Douarnenez (NS douarnenez.germond.org)
- Mise en place du DNS secondaire pour douarnenez.germond.org sur rugby
- Mise en place d'un serveur HTTP/HTTPS (certificat de Let's encrypt), page accessible via https://douarnenez.germond.org (redirection http->https)
Cassage de mot de passe
Aircrack-ng 1.7 [00:00:01] Tested 820 keys (got 55790 IVs) KB depth byte(vote) 0 0/ 9 FF(67584) 8C(66560) FE(66560) E5(65024) DF(64256) 35(64000) 1 0/ 1 39(86016) 82(65024) D4(65024) C5(64768) 0B(64000) 61(63744) 2 0/ 1 FF(77056) AB(67840) F7(66816) 6D(65536) 6F(65536) E8(65536) 3 4/ 3 B2(64768) D2(63488) 5C(63232) FD(62976) A2(62464) C2(62208) 4 0/ 4 F6(73216) 6D(66816) CE(66816) 50(66304) C4(66304) F7(65024) KEY FOUND! [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ] Decrypted correctly: 100%
Fin
On a déployé un point d'accès Wifi (CHAIPO), sur le VLAN 102 et dans le réseau privé interne 10.0.102.0/24. Le routeur CISCO (10.0.102.1/24) est configuré pour servir de serveur DHCP pour ce réseau excluant les 20 premières IPs. La machine de service (douarnenez) sert de passerelle (10.0.102.2/24) et MASQUARADE le trafic à la machine mandataire qui elle-même MASQUARADE le trafic (on partage donc la même IPv4 avec dublin et rugby).
La machine mandataire "NAT" le port 2202 à la machine de service douarnenez pour se connecter en SSH (ssh root@193.48.57.162 -p 2202).
On a aussi déployé FreeRadius pour la gestion des comptes de connexion pour se connecter au point d'accès, (utilisateur : bastien, mot de passe: 11111111).