<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Wmeslard</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Wmeslard"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Wmeslard"/>
		<updated>2026-04-24T16:10:43Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56813</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56813"/>
				<updated>2021-12-02T23:11:12Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Création machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
==== Installation d'une machine virtuelle sur Capbreton ==== &lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
&lt;br /&gt;
==== Configuration des disques ==== &lt;br /&gt;
&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
==== Configuration réseau ==== &lt;br /&gt;
&lt;br /&gt;
On modifie le fichier interface pour permettre à la machine virtuelle d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/networks/interfaces &lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 10.60.100.172/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.172/32 ; ip route add default via 10.60.100.254 src 193.48.57.172&lt;br /&gt;
  down ip address del dev eth0 193.48.57.172/32 ; ip route del default via 10.60.100.254 src 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Pour actualiser la configuration réseau on fais les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
==== Configuration ssh ==== &lt;br /&gt;
&lt;br /&gt;
Pour accéder à la machine virtuelle par ssh, on modifie le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Relancer le service ssh :&lt;br /&gt;
&lt;br /&gt;
 service ssh restart&lt;br /&gt;
&lt;br /&gt;
On accède désormais à la machine virtuelle par la commande :&lt;br /&gt;
 ssh root@193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Configuration DNS ====&lt;br /&gt;
&lt;br /&gt;
J'achète le nom de domaine bffield.store sur gandi.net&lt;br /&gt;
&lt;br /&gt;
Pour associer le nom de domaine à l'adresse IP dans gandi, dans l'onglet Glue Records --&amp;gt; Add&lt;br /&gt;
&lt;br /&gt;
Dans l'onglet Nameserver, sélectionner change puis :&lt;br /&gt;
Nameserver1 : ns.bffield.store&lt;br /&gt;
Nameserver2 : ns.gandi6.net&lt;br /&gt;
&lt;br /&gt;
On modifie la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.bffield.store&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.bffield.store postmaster.bffield.store (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.bffield.store.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.172&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;bffield.store&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.bffield.store&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation web ====&lt;br /&gt;
&lt;br /&gt;
Obtention d'un certificat via OpenSSL :&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout bffield.store.key -out bffield.store.csr&lt;br /&gt;
&lt;br /&gt;
Acheter un certificat clé pour se connecter de façon sécurisée sur Gandi en passant par la rubrique Cerificat SSL.csr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation serveur DNS  ====&lt;br /&gt;
&lt;br /&gt;
Dé-commenter la ligne suivante dans le fichier '''named.conf.options''' :&lt;br /&gt;
 dnssec-enable yes&lt;br /&gt;
&lt;br /&gt;
Créer un repertoire '''bffield.store.space.dnssec''' pour y génerer des clefs :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE bffield.store&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE bffield.store&lt;br /&gt;
&lt;br /&gt;
Renommer les clefs :&lt;br /&gt;
 mv Kbffield.store.+005+26968.key bffield.store-ksk.key&lt;br /&gt;
 mv Kbffield.store.+005+26968.private bffield.store-ksk.private&lt;br /&gt;
 mv Kbffield.store.+005+27570.key bffield.store-zsk.key&lt;br /&gt;
 mv Kbffield.store.+005+27570.private bffield.store-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier db.bffield.store :&lt;br /&gt;
 $include /etc/bind/bffield.store.dnssec/bffield.store-ksk.key&lt;br /&gt;
 $include /etc/bind/bffield.store.dnssec/bffield.store-zsk.key&lt;br /&gt;
&lt;br /&gt;
Signer les enregistrements à partir du répertoire '''bffield.store.space.dnssec'''&lt;br /&gt;
 dnssec-signzone -o bffield.store -k bffield.store-ksk  ../db.bffield.store bffield.store-zsk&lt;br /&gt;
&lt;br /&gt;
Modifier le fichier '''named.conf.local''' pour utiliser '''db.bffield.store.signed'''&lt;br /&gt;
 zone &amp;quot;bffield.store&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;etc/bind/db.bffield.store.signed&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
==== Installation Apache ====&lt;br /&gt;
&lt;br /&gt;
Installer apache :&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 172'''&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
 radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
 server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid BATTLEFIELD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 172&lt;br /&gt;
 authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid BATTLEFIELD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On procède de la même manière pour créer le deuxième point d'accès Wifi BATTLEFIELD2&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés ==&lt;br /&gt;
 &lt;br /&gt;
====Craquage clé WEP====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Craquage clé WPA====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
                            Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
 &lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
 &lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
 &lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
 &lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
 &lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56570</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56570"/>
				<updated>2021-11-29T12:53:34Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Craquage clé WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 172'''&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
 radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
 server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid BATTLEFIELD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 172&lt;br /&gt;
 authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid BATTLEFIELD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On procède de la même manière pour créer le deuxième point d'accès Wifi BATTLEFIELD2&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés ==&lt;br /&gt;
 &lt;br /&gt;
====Craquage clé WEP====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Craquage clé WPA====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
                            Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
 &lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
 &lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
 &lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
 &lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
 &lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56569</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56569"/>
				<updated>2021-11-29T12:53:19Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Craquage clé WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 172'''&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
 radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
 server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid BATTLEFIELD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 172&lt;br /&gt;
 authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid BATTLEFIELD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On procède de la même manière pour créer le deuxième point d'accès Wifi BATTLEFIELD2&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés ==&lt;br /&gt;
 &lt;br /&gt;
====Craquage clé WEP====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Craquage clé WPA====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
                            Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
 &lt;br /&gt;
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                         KEY FOUND! [ 66601666 ]&lt;br /&gt;
 &lt;br /&gt;
    Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                     18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
 &lt;br /&gt;
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                     59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                     B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                     18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
 &lt;br /&gt;
    EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56567</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56567"/>
				<updated>2021-11-29T12:51:18Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Configuration du point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 172'''&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
 radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
 server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid BATTLEFIELD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 172&lt;br /&gt;
 authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid BATTLEFIELD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On procède de la même manière pour créer le deuxième point d'accès Wifi BATTLEFIELD2&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés ==&lt;br /&gt;
 &lt;br /&gt;
====Craquage clé WEP====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Craquage clé WPA====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56560</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56560"/>
				<updated>2021-11-29T12:39:54Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Configuration du point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
'''Réinitialisation des paramètres de la borne wifi :'''&lt;br /&gt;
&lt;br /&gt;
 erase startup config&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
'''Configuration de base :'''&lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
'''Configuration du nom d'hôte :'''&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
'''Accès ssh :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
'''Sécurisation des accès :'''&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
'''VLAN 172'''&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
 radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
 server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
 exit&lt;br /&gt;
 dot11 ssid BATTLEFIELD1&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 vlan 172&lt;br /&gt;
 authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface g0.172&lt;br /&gt;
 encapsulation dot1q 172&lt;br /&gt;
 bridge-group 72&lt;br /&gt;
 exit&lt;br /&gt;
 interface dot11radio 0&lt;br /&gt;
 no shutdown&lt;br /&gt;
 encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
 mbssid&lt;br /&gt;
 ssid BATTLEFIELD1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés ==&lt;br /&gt;
 &lt;br /&gt;
====Craquage clé WEP====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Craquage clé WPA====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56559</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56559"/>
				<updated>2021-11-29T12:36:58Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Craquage de clés : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés ==&lt;br /&gt;
 &lt;br /&gt;
====Craquage clé WEP====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====Craquage clé WPA====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56558</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56558"/>
				<updated>2021-11-29T12:36:08Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
===='''Craquage clé WEP:''' ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===='''Craquage clé WPA :'''====&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56555</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56555"/>
				<updated>2021-11-29T12:31:49Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56554</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56554"/>
				<updated>2021-11-29T12:31:38Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''Configuration du point d'accès wifi''&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56552</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56552"/>
				<updated>2021-11-29T12:16:05Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56551</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56551"/>
				<updated>2021-11-29T12:15:45Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Sommaire&lt;br /&gt;
&lt;br /&gt;
    1 Installation de la machine virtuelle&lt;br /&gt;
        1.1 Connexion sur le disque de virtualisation&lt;br /&gt;
        1.2 Installation dans la machine virtuelle Xen&lt;br /&gt;
        1.3 Configuration de la machine virtuelle&lt;br /&gt;
        1.4 Configuration réseau&lt;br /&gt;
        1.5 Configuration ssh&lt;br /&gt;
        1.6 Configuration DNS&lt;br /&gt;
        1.7 Sécurisation du site web&lt;br /&gt;
        1.8 Sécurisation du serveur DNS par DNSSEC&lt;br /&gt;
        1.9 Installation Apache&lt;br /&gt;
    2 Passerelle capbreton&lt;br /&gt;
    3 Configuration du point d'accés wifi&lt;br /&gt;
    4 Configuration de la liaison routeur 3500 vers 9200&lt;br /&gt;
    5 Tests d'intrusion&lt;br /&gt;
        5.1 Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
        5.2 Cassage de mot de passe WPA-PSK&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56550</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56550"/>
				<updated>2021-11-29T12:13:17Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès wifi ==&lt;br /&gt;
&lt;br /&gt;
Réinitialisation des paramètres de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
erase startup config&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Configuration de base :&lt;br /&gt;
&lt;br /&gt;
ap&amp;gt;enable&lt;br /&gt;
ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d'hôte :&lt;br /&gt;
&lt;br /&gt;
ap(config)#hostname SE2A5-AP1&lt;br /&gt;
&lt;br /&gt;
Accès ssh :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN 172&lt;br /&gt;
&lt;br /&gt;
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD&lt;br /&gt;
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius RADIUS_BATTLEFIELD&lt;br /&gt;
server 193.48.57.172 auth-port 1812 acct-port 1813&lt;br /&gt;
exit&lt;br /&gt;
dot11 ssid BATTLEFIELD1&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
vlan 172&lt;br /&gt;
authentication open eap EAP_BATTLEFIELD&lt;br /&gt;
authentication network-eap EAP_BATTLEFIELD&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface g0.172&lt;br /&gt;
encapsulation dot1q 172&lt;br /&gt;
bridge-group 72&lt;br /&gt;
exit&lt;br /&gt;
interface dot11radio 0&lt;br /&gt;
no shutdown&lt;br /&gt;
encryption vlan 172 mode ciphers aes-ccm tkip&lt;br /&gt;
mbssid&lt;br /&gt;
ssid BATTLEFIELD1&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56546</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56546"/>
				<updated>2021-11-29T11:52:26Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Craquage de clés : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
 split -b 200m dico.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; xaa&lt;br /&gt;
 &amp;gt;&amp;gt; xab&lt;br /&gt;
 &amp;gt;&amp;gt; xac&lt;br /&gt;
 &amp;gt;&amp;gt; xad&lt;br /&gt;
 &amp;gt;&amp;gt; xae&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xab krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xac krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xad krakotte01.cap&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xae krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56543</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56543"/>
				<updated>2021-11-29T11:27:53Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Création machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Craquage de clés : ==&lt;br /&gt;
 &lt;br /&gt;
'''Craquage clé WEP:''' &lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
'''Craquage clé WPA :'''&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :&lt;br /&gt;
&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Listing de toutes les interfaces Wi-Fi&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtient la liste ci-dessous :&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	  Driver	  Chipset&lt;br /&gt;
 phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 &lt;br /&gt;
&lt;br /&gt;
On passe la carte Wifi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef059e47	&lt;br /&gt;
&lt;br /&gt;
On observe les trames de réseaux avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8&lt;br /&gt;
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.&lt;br /&gt;
&lt;br /&gt;
Exécution de Aircrack :&lt;br /&gt;
&lt;br /&gt;
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.&lt;br /&gt;
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; Dico_krakotte01.txt&lt;br /&gt;
&lt;br /&gt;
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :&lt;br /&gt;
&lt;br /&gt;
Cependant si je lançais la commande aircrack-ng tout de suite, ma machine mettrait un très long moment à trouver la clef en testant toutes les possibilités. Pour pallier ce problème, j'ai divisé mon dictionnaire en 5 fichiers distincts avec&lt;br /&gt;
&lt;br /&gt;
 split -b 200m Dico_krakotte01.txt&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés&lt;br /&gt;
&lt;br /&gt;
 ls&lt;br /&gt;
 &amp;gt;&amp;gt; Dico_Krakotte01.txt   xaa&lt;br /&gt;
&lt;br /&gt;
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.&lt;br /&gt;
&lt;br /&gt;
Cassage de la clef WPA :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w xaa krakotte01.cap&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56541</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56541"/>
				<updated>2021-11-29T10:53:00Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Création machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== &lt;br /&gt;
Craquage clé WEP: ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé Wifi :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 : &lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :&lt;br /&gt;
&lt;br /&gt;
  aircrack-ng lcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56539</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56539"/>
				<updated>2021-11-29T10:45:47Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : /* Création machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Craquage clé WEP:&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous allons casser la clé WEP du réseau &amp;quot;Cracotte 01&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, on installe l'utilitaire aircrack-ng&lt;br /&gt;
&lt;br /&gt;
  su -&lt;br /&gt;
  apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
  lsusb&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard&lt;br /&gt;
 Bus 001 Device 007: ID 413c:301a Dell Computer Corp. &lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants :&lt;br /&gt;
&lt;br /&gt;
 airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
  airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
 BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface :&lt;br /&gt;
&lt;br /&gt;
 BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
 04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient :&lt;br /&gt;
&lt;br /&gt;
 #   BSSID                               ESSID                    Encryption &lt;br /&gt;
 1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56413</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56413"/>
				<updated>2021-11-19T11:50:33Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Craquage clé wep:&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
 &lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
 &lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56412</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56412"/>
				<updated>2021-11-19T11:49:40Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Craquage clé wep:&lt;br /&gt;
                                    Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                       [00:00:00] Tested 721 keys (got 665952 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) &lt;br /&gt;
    1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) &lt;br /&gt;
    2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) &lt;br /&gt;
    3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) &lt;br /&gt;
    4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56030</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=56030"/>
				<updated>2021-09-30T12:01:40Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Création machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant.&lt;br /&gt;
On s'y connecte donc en tant que superuser :&lt;br /&gt;
&lt;br /&gt;
  ssh -4 root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On créer alors la machine grâce à la commande qui suit :&lt;br /&gt;
  xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
La machine est alors créée sur capbreton.&lt;br /&gt;
On passe à la configuration des disques, pour créer un RAID5 :&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n Battlefield1 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield2 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield3 virtual &lt;br /&gt;
  lvcreate -L1G -n Battlefield4 virtual&lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des 4 disques :&lt;br /&gt;
&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield1&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield2&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield3&lt;br /&gt;
  lvextend -L +9G /dev/virtual/Battlefield4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que les disques sont bien installés : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
Détail d'un disque installé :&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;br /&gt;
&lt;br /&gt;
Puis on formate les disques :&lt;br /&gt;
&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield1&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield2&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield3&lt;br /&gt;
 mke2fs /dev/virtual/Battlefield4&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G1&amp;diff=55984</id>
		<title>TP sysres IMA2a5 2021/2022 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G1&amp;diff=55984"/>
				<updated>2021-09-24T09:51:00Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : Page créée avec «   --- Logical volume ---   LV Path                /dev/virtual/BarbieGirl1   LV Name                BarbieGirl1   VG Name                virtual   LV UUID                r... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/BarbieGirl1&lt;br /&gt;
  LV Name                BarbieGirl1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                rnEH8P-wgYP-Gvwx-En0B-wbge-7hfh-SmBtUx&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 09:35:14 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:61&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=55982</id>
		<title>TP sysres IMA2a5 2021/2022 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G12&amp;diff=55982"/>
				<updated>2021-09-24T08:59:36Z</updated>
		
		<summary type="html">&lt;p&gt;Wmeslard : Page créée avec «  Disque installé    --- Logical volume ---   LV Path                /dev/virtual/Battlefield1   LV Name                Battlefield1   VG Name                virtual   LV... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
Disque installé&lt;br /&gt;
&lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/Battlefield1&lt;br /&gt;
  LV Name                Battlefield1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:57&lt;/div&gt;</summary>
		<author><name>Wmeslard</name></author>	</entry>

	</feed>