# Rapport TP Hyneview
> Pierre BEYLOUNI, Mathis DEVIGNE
> [time=Vendredi 21 Avril 2023, 10:16]
> Vous pouvez voir ce fichier à l'adresse : https://hackmd.io/@mdevigne/HJEZv21mn
[TOC]
## Introduction
Le but du TP est de prendre en main le logiciel Hyneview. C'est l'interface graphique du logiciel Hynesim, qui est une plateforme distribuée de simulation de systèmes d’information et qui nous permet de simuler des réseaux complexes. Pour la prise en main, nous allons réaliser la topologie suivante :

Cette topologie est composée de :
- Un WAN, simulant internet, avec :
- Un switch
- Un serveur DNS
- Deux serveur de sites web
- Un LAN avec :
- Un pare-feu relié au WAN
- Un switch
- Des ordinateurs "client" avec des systèmes d'exploitations différents
- Un ordinateur avec Wireshark pour capturer les paquets
Les entités comme les serveurs sont fournies, plutôt que de les copier nous utiliseront des clones liés, qui enregistre seulement les différences avec l'entité de base.
## Création de la partie WAN
On fait un clone lié du PFSence (le pare-feu fourni) auquel on vient brancher un switch 16 ports simulant le WAN. On ajoute une latence de 50ms dans les deux sens pour simuler un lien lent.
On clone ensuite l'entité dnsmasq template pour notre serveur DNS, on la relie au switch, on ajoute les résolutions de nos futurs serveurs dans `/etc/hosts` puis on active le service avec `systemctl enable dnsmasq --now`.

On à maintenant cette configuration :

On clone les machines google.com et toot.com puis on les branche au switch.
google.com est un serveur HTTP (nginx) qu'il faut activer avec la commande `sudo systemctl enable nginx --now`, toot.com est une instance Mastodon.
WAN complet :

## Création de la partie LAN
### Client Ubuntu et configuration du PFSense
Pour la partie LAN, nous allons commencer par créer un client Ubuntu, vous pouvez voir la documentation de création des entités clientes ici : https://hackmd.io/@mdevigne/BkyODZx7h

Via la machine client Ubuntu, on s'est connécté en admin sur l’interface web du pfSense. On a ensuite désactivé le DNS resolver et activé le DNS forwarder.

On a ensuite pu se connecter à google.com, puis téléchargé et installé le .deb avec `sudo dpkg -i xeyes-ng 42.0.0 amd64.deb`.

---
### Captures réseaux
Nous allons faire des captires réseaux en utilisant Wireshark, pour cela on clone une entité avec Ubuntu et Wireshark préinstallée. On éteint le switch LAN puis dans ses propriétés on change son implémentation en openVSwitch et on met un port miroir sur le port 15.

On branche l'entité sur le port 15, on la démarre et on écoute en utilisant Wireshark. On peux constater du traffic HTTPS vers 5.42.42.42 (toot.com).
On peut aussi capturer le réseau via `clique droit->capture réseau`. On ne peut pas ouvrir les captures car aucun logiciel d'analyse de paquets n'est disponible sur nos ordinateurs.

---
### Dump mémoire
En faisant un clic droit sur la machine client, on peut créer un dump mémoire et le télécharger.
On peut lister les processus avec volatility avec la commande suivante `volatility --profile=LinuxUbuntu 5 4 0-26-generic profilex64 -f
20200618 1536 mydump.dump linux psaux`, on constate qu'un processus tooter tourne.
---
### Aller plus loin
On a implémenté Windows 7, 10 et Kali sur des entités, grâce à ça nous avons pu tester metasploit sur Kali en envoyant un message grâce à une faille de Windows 7.
Topologie finale :
