Redirection DNS et fourniture de certificat

Quelltext:
#!/bin/bash
 
function ctrl_c() {
        sudo iptables -t nat -D OUTPUT -d 127.0.0.53 -p udp --dport 53 -m string --hex-string "|03|www|06|unilim|02|fr" --algo bm -j DNAT --to-destination 10.53.53.53
        sudo ip l del fordns
}
sudo ip l add fordns type dummy
sudo ip l set fordns up
sudo ip a add 10.53.53.53/24 dev fordns
sudo dnsmasq -d -z -i fordns -A /www.unilim.fr/127.0.0.1 &
sudo iptables -t nat -A OUTPUT -d 127.0.0.53 -p udp --dport 53 -m string --hex-string "|03|www|06|unilim|02|fr" --algo bm -j DNAT --to-destination 10.53.53.53
trap ctrl_c INT
 
#sudo openssl  s_server -msg -accept 443 -WWW -CAfile rsa.ca.cert.pem -cert rsa.serveur.pem -key rsa.key.pem
sudo socat openssl-listen:443,cert=rsa.serveur.pem,key=rsa.key.pem,verify=0,fork system:'cat index.html'
 

MD5 & Collisions

Récupérez l'achive ci-dessous "programmes_md5.zip" et désarchivez la dans votre répertoire.

Vous obtiendrez un répertoire "Progs" dans lequel vous trouverez deux programmes "version1" et "version2".

  • exécutez "version1"
  • exécutez "version2"
  • comparez le résultat de leur exécution
  • calculez l'empreinte md5 de "version1 et celle de "version2"
  • comparez les deux empreintes
  • Que pouvez vous dire ?

MD5 & Collisions

Ressources pour le TP n°1

Ressources pour le TP n°2

Pour le TP n°2

Dans l'exercice 4, vous pouvez « fusionner » la sortie standard et celle d'erreur avec le module commands :

subprocess.run("unzip -P %s -o archive.zip 2> /dev/stdout"%mon_password,shell=True,stdout=subprocess.PIPE)