INTRODUCTION


I/ Description

Après avoir constitué des groupes d'une quinzaine de personnes, il s'agit de se séparer en sous-groupes, ayant chacun un domaine d'intervention restreint.

Suivant les aspirations de chacun, notre equipe s'est decompose ainsi:

Groupe IDS
Romain AUTRET
Karim EL-ZEIN
Ken GENOUEL
Julien HOCHART
Olivier JOURDAT

groupe ADMIN
Vincent HANQUEZ
Stéphane LAPIE
Olivier PATOLE
Pierre TEYSSIER

groupe ATTAQUE
Nicolas CONTAMIN
Mohamed DIB
Brice FLAMANT
Guillaume LUNG TUNG


Le travail de chaque groupe étant spécifique, chaque groupe avait un fonctionnement le plus autonome possible en terme de gestion du temps (Horaire, pauses, ...). Neanmoins, les différents groupes étant inter-dépendants, la règle generale était qu'au moins une personne de chaque groupe devait être présente sur place entre 9h00 et 20h00.
Autant les questions spécifiques étaient débattues et résolues en interne, dans chaque groupe, autant les problèmes généraux (architectures, techniques de sécurisation, ...) étaient discutées avec tout le monde.
L'espace de travail était divisé en 2 Vlan distincts. Une pour les serveurs cibles, et les ids, et l'autre, pour l'attaque.


Schema du reseau


II/ Déroulement

Créé en tout début de rush, ce groupe de projet a subi de nombreux déboires. Tout d'abord, le nombre d'étudiants de la spécialisation se basant sur une méprise en effet, un étudiant inclus dans les listes est en fait, cette année encore, en Ingé1 (Manh Nguyen). De même, parmi les 14 autres personnes nous n'avons pas eu l'occasion de voir de tout le rush le denommé Nicolas Clermont (Après enquête, il n'a pas ete vu en cours depuis un ou deux mois).

Le reseau n'étant pas cablé comme décrit sur la feuille fournie alors, nous avons passé une journée entière à tenter de trouver quelle machine voyait quelle autre sur nos sous-réseaux. Par conséquent, nous nous sommes dispersés dans les différentes salles racks disponibles, pour pouvoir démarrer.

Plutôt démotivés, mais néanmoins présents, nous avons attaqué la deuxième journée avec la ferme intention de rattraper les autres groupes. Ayant encore bataillé pendant encore tout une matinée pour obtenir un réseau viable et lié à celui de l'école, Notre infrastructure réseau fut enfin en place, et un travail réellement coopératif put enfin commencer. Ceci bien sur, si on omet de parler des 2 heures perdues à cause du routeur dont le processeur montait jusqu'à 93°C.
A la fin de la journée, le travail abattu nous ramenait vers les autres groupes. Néanmoins, nous n'étions pas au bout de nos surprises.

Un malheur n'arrivant jamais seul, un message succint par Msn m'annoncait la mort de la machine sécurisée, prête à l'emploi, de l'équipe d'attaque. Le samedi s'annoncait passionnant.
Ne disposant pas de disques de rechange, je pris la décision de détruire la version non securisée, plus rapide à réinstaller, au profit de celle securisée. La journée se déroulant sans soucis particuliers.

Ayant subit un certain nombre de revers de fortune, j'espère que la fin de cette epreuve se passera le mieux possible. Croisons les doigts..