Voici quelques questions sur le cours d’infonuagique. Une réponse de plus de trois lignes est hors sujet (deux lignes suffisent généralement).
Seule l’émulation permet d’obtenir une machine virtuelle avec un CPU totalement différent de celui de la machine hôte.
La commande pvmove permet de transférer les blocs d’un PV vers un autre.
Non, le certificat du site doit être en bout d’une chaîne de certification dont l’origine est une autorité de certification reconnue par le navigateur.
L’idée était de constituer, par différentes techniques, un dictionnaire avec comme entrées les vecteurs d’initialisation et comme valeurs les flux aléatoires RC4 correspondants.
La clef WPA doit être suffisament longue et utiliser un jeu de caractères assez riche. Dans le cas contraire la clef peut être cassée par force brute après capture de quelques paquets WiFi seulement.
Voici quelques questions sur les travaux pratiques d’infonuagique. Une réponse de plus de trois lignes est hors sujet.
Il s’agissait d’un hyperviseur Xen avec une machine virtuelle en mode para-virtualisation.
Un seul sur le noeud contrôleur. Les applications sur les noeuds réseau et de calcul se connectent sur le serveur mysql du noeud contrôleur.
Le fichier de configuration .cfg de la machine virtuelle a été modifié. Plus exactement deux descriptions de cartes Ethernet ont été ajoutées à la directive vif du fichier de configuration. La description consiste en une adresse Ethernet et en le commutateur virtuel correspondant au VLAN sur lequel connecter la carte.
Le fichier de configuration IP sous Debian est /etc/network/interfaces.
Ce module gère les images des machines virtuelles d’openStack.
Il vous est demandé de configurer l’interface réseau d’une machine virtuelle déjà créée et installée dans un réseau local associé au réseau IPv4 192.168.226.0/28.
Répondez aux questions suivantes.
La première adresse disponible est 192.168.226.1.
Un masque avec 28 bits à 1 s’écrit de façon classique 255.255.255.240.
Un exemple de configuration IP valide pour la machine virtuelle est :iface eth0 inet static address 192.168.226.2 netmask 255.255.255.240 gateway 192.168.226.1
Nous allons considérer un protocole d’identification basé sur celui de WPA (WiFi Protected Access) mais extrêmement simplifié :
Un analyseur réseau est utilisé pour capturer les trois premiers échanges de l’identification entre une station et le point d’accès.
Répondez aux questions suivantes :
L’adresse du point d’accès est donnée par le second octet des paquets : 0x04. La valeur aléatoire du point d’accès est le premier octet des données du second paquet : 0xdf.
L’adresse de la station est donnée, par exemple, par le troisième octet du premier paquet : 0x91. La valeur aléatoire de la station est le premier octet des données du premier paquet : 0x16.
Ce code est visible dans les deux derniers octets de données du second paquet : 0x53a8.
La méthode de calcul du code rend la découverte de la clef d’identification
un peu complexe (du moins dans le cadre de cet examen, je ne doute pas qu’avec
une méthode si primitive et un peu de temps vous seriez capable de mettre au
point un algorithme efficace de découverte de clef). Par contre avec un espace
si restreint pour la clef (256 valeurs seulement), le cassage par force brute est
trival, voir le programme C ci-dessous.
#include <stdio.h>
#define MAC_STATION 0x91
#define MAC_AP 0x04
#define ALEA_STATION 0x16
#define ALEA_AP 0xdf
#define CST_AP 0x5555
#define CODE_AP 0x53a8
int main(void){
int i;
for(i=0;i<256;i++){
long int key=MAC_STATION*MAC_AP*ALEA_STATION*ALEA_AP*i;
long int code_ap=(key*CST_AP)&0xffff;
if(code_ap==CODE_AP) printf("key=%02x\n",i);
}
}
Ici la clef d’identification était 0x8d.