Page professionnelle – Thomas Robert

Maître de Conférence

Prise en main et fiche mémo MI-LXC pour Tp à Télécom Paris

Cette page a pour but de rassembler les éléments vous permettant de tirer au mieux parti de la plateforme MI-LXC pour les travaux pratiques que nous vous demandons de réaliser à Télécom Paris.

Les crédits et lien vers le travail original

MI-LXC est un projet de François Lesueur qui utilise le projet SNSTER. Nous utilisons en l’état ces deux outils. Les TP qui vous sont proposés à Télécom Paris dans le cadre du MS Cyber2 et de la filière SR2I sont redistribué sous licence AGPLv3.0.

Ce projet permet d’avoir l’équivalent en principe et en opensource d’un environnement d’entrainement de type CyberRange proposé par Airbus (nous ne cherchons pas à débattre ici de l’équivalence ou non du service mis à disposition par chaque solution).

A Télécom Paris, vous pouvez utiliser les machines virtuelles installées en salles de TP, ou télécharger sur votre poste la machine virtuelle MI-LXC

Prise en main de la VM

Vous pouvez tout d’abord suivre les documents de tutoriels fournis sur le site web. Ici le but est de vous donner quelques clés pour pouvoir réaliser vos TP.

Tout d’abord, il faut bien comprendre que durant vos TP, vous aurez 2 types de terminaux / shell ouverts :

  • Le shell de contrôle en ligne de commande, un terminal de la VM MI-LXC. Dans ce shell, vous n’aurez qu’une chose à exécuter à priori, les commandes SNSTER pour naviguer dans les machines du mini-internet. Vous trouverez ces commandes sur la fiche mémo ou le site officiel.
  • Les shells ouverts au nom d’un utilisateur donné sur une machine choisie du réseau. Sur ce point

L’environnement SNSTER et le réseau simulé

Le réseau simulé est constitué de container LXC et de switch virtuel ainsi que de ponts réseau. Cette architecture est configurable et possède un état pérenne entre vos TP à condition de ne pas faire de reset sur la VM ni de détruire le réseau simulé via la commande de même nom dans snster.

Il est important de noter que l’outil parcours l’arborescence du répertoire courant et que les commandes sont à exécuter dans `/root/mi-lxc` et donc en tant qu’utilisateur root

Voici les commandes de base SNSTER

« citation du projet »

The snster script generates and uses containers (as root, since it manipulates bridges and lxc commands, more on this here). It is used as snster <command>, with the following commands:

CommandDescription
create [name]Creates the [name] container, defaults to create all containers
renetRenets all the containers
destroy [name]Destroys the [name] container, defaults to destroy all containers
destroymasterDestroys all the master containers
updatemasterUpdates all the master containers
startStarts the created infrastructure
stopStops the created infrastructure
attach [user@]<name> [command]Attaches a term onas user and executes command
display [user@]<name>Displays a graphical desktop onas user
printGraphically displays the defined architecture
(are mandatory and [arguments] are optional)

Il est crucial de se rappeler que toutes ces commandes sont à exécuter dans le répertoire contenant les fichiers de configuration de l’environnement : /root/mi-lxc

Vous pouvez accéder au plan de réseau via la commande snster print

Quelques mots sur la logique de navigation dans l’architecture

Cet environnement n’est pas conçu pour vous empêcher de faire quoi que ce soit :

  • Les machines simulées possède presque toute un utilisateur root dont le login est root.
  • La commande snster attach ou snster diplay permet de contourner la phase de login pour n’importe quel utilisateur.
  • Le réseau simulé peut se atteindre google et n’importe quelle machine sur le réseau grâce à un pont réseau qui permet de sortir du réseau simulé.
  • Le réseau de Télécom Paris n’autorise pas les requêtes DNS sortantes autre que via le DNS de l’école…. cela revient dans le réseau simulé à utiliser le DNS d’IP 10.0.2.3.

Dans un soucis réalisme des mises en situation, il est recommandé de suivre les consignes sur les comptes et machines auxquelles vous êtes autorisés à vous connecter pour réaliser les TPs

Jouons un peu avec le réseau MI-LXC

Les connaissances minimales : Autonomous Système, routeur, switch, IP privées / publiques

Voici une liste de question d’investigation sur le réseau MI-LXC qui vont vous demander de manipuler le réseau ou de consulter la documentation. (Si il y a un D entre parenthèse, c’est dans la doc, si c’est un R, c’est dans le système)

Q1 (D) quel est le protocle utilisé pour savoir comment transférer les paquet d’un AS à un autre ?

Q2 Quel est l’adresse IP publique du routeur target-router, quelle sont adresse privée ?

Q3 Combien de machine sont connectées au réseau privé target hors router ?

Q4 lister les utilisateurs définis sur la machine isp-a-hacker ?

Q5 Trouver l’ip du serveur web servant la page http://www.target.milxc dans l’environnement de TP.

Commentaires Clos.