TP sysres IMA2a5 2015/2016 G3 : Différence entre versions
Ligne 125 : | Ligne 125 : | ||
</pre> | </pre> | ||
− | on est bien | + | on est bien connecté : |
<pre> | <pre> | ||
wlan0 IEEE 802.11bgn ESSID:"T2" | wlan0 IEEE 802.11bgn ESSID:"T2" | ||
Ligne 233 : | Ligne 233 : | ||
- Instalation du port usb-Wifi | - Instalation du port usb-Wifi | ||
+ | <pre> | ||
+ | apt-get install firmware ralink | ||
+ | airmon-ng start wlan1 | ||
+ | </pre> | ||
<h4>b) Cassage d'une cles WEP </h4> | <h4>b) Cassage d'une cles WEP </h4> | ||
− | Je scan le | + | Je scan le reseaux Wifi: |
<pre> | <pre> | ||
airodump-ng mon0 --channel 5 | airodump-ng mon0 --channel 5 | ||
</pre> | </pre> | ||
− | + | J’identifie le ssid de cracotte06 et je met les donnée dans un fichier nommé fcracotte06 | |
<pre> | <pre> | ||
airodump-ng mon0 --channel 5 --bssid 04:DA:D2:9C:50:55 -w fcracotte06 | airodump-ng mon0 --channel 5 --bssid 04:DA:D2:9C:50:55 -w fcracotte06 | ||
Ligne 255 : | Ligne 259 : | ||
apres quelque minutes on obtient la cles | apres quelque minutes on obtient la cles | ||
<pre> | <pre> | ||
+ | KEY FOUND! [ AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:BB:BB:BB ] | ||
+ | Decrypted correctly: 100% | ||
+ | </pre> | ||
+ | |||
+ | <h4>c) Cassage d'une cles WPA</h4> | ||
+ | <pre> | ||
+ | airodump-ng --encrypt wpa mon0 | ||
+ | </pre> | ||
+ | |||
+ | - creation d'un dictionaire : | ||
+ | code C: | ||
+ | <pre> | ||
+ | #include <stdio.h> | ||
+ | int main () | ||
+ | { | ||
+ | int val=0; | ||
+ | for(val=0;val<99999999 ;val++) | ||
+ | {printf("%08d\n",val); } | ||
+ | return 0; | ||
+ | } | ||
+ | </pre> | ||
+ | Compilation : | ||
+ | </pre> | ||
+ | gcc -Wall Dictionnaire.c -o Dictionnaire | ||
</pre> | </pre> | ||
+ | Création : | ||
+ | On exécute le programme Dictionnaire et on renvoi les résultats dans le fichier Dico | ||
+ | </pre> | ||
+ | ./Dictionnaire > Dico | ||
+ | </pre> | ||
− | |||
Version du 20 novembre 2015 à 09:52
Sommaire
Projet Système & Réseaux IMA2A S9
Partie I - Configuration du point d’accès
a) Restriction par adresse MAC
Ci-dessous, le tableau regroupant Les adresses et Vlan associés aux élèves :
Nom | adresse MAC |
---|---|
Nounours | 00:15:af:e7::19:f3 |
Jeuno | 00:15:af:e6:ed:b1 |
John | 00:22:43:43:e7:7d |
Loki | 00:15:af:e7:64:03 |
On récupère les adresses mac comme ci dessous.
pifou@heron:~$ su Mot de passe : root@heron:/home/pifou# ifconfig lo Link encap:Boucle locale inet adr:127.0.0.1 Masque:255.0.0.0 adr inet6: ::1/128 Scope:Hôte UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:2348 errors:0 dropped:0 overruns:0 frame:0 TX packets:2348 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:244556 (238.8 KiB) TX bytes:244556 (238.8 KiB) wlan0 Link encap:Ethernet HWaddr 00:22:43:43:e7:7d inet adr:172.26.79.61 Bcast:172.26.79.255 Masque:255.255.240.0 adr inet6: fe80::222:43ff:fe43:e77d/64 Scope:Lien adr inet6: 2001:660:4401:6006:222:43ff:fe43:e77d/64 Scope:Global UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:12046 errors:0 dropped:1471 overruns:0 frame:0 TX packets:9787 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:7742849 (7.3 MiB) TX bytes:1442360 (1.3 MiB)
1) Configuration du point d’accès Cisco
Conexion a la borne Cisco : -Branchement en comunication serie sur le port RJ45 (Console de la Cisco).
pifou@zabeth04:~$ su pifou@zabeth04:~$ minicom // conexion au point Cisco ap#enable ap#Config t
Il faut autoriser les adresses mac désignés à ce connecter aux point d’accès et refuser l’accès des autres
ap(config)#no access-list 701 deny 0000.0000.0000 ffff.ffff.ffff ap(config)#access-list 701 permit 0015.afe7.6403 0000.0000.0000 ap(config)#access-list 701 permit 0015.afe6.edb1 0000.0000.0000 ap(config)#access-list 701 permit 0015.afe7.19f3 0000.0000.0000 ap(config)#access-list 701 permit 0015.afe6.edb1 0000.0000.0000 ap(config)#access-list 701 deny 0000.0000.0000 ffff.ffff.ffff
Configuration du SSID
ap(config)#dot11 ssid T2 ap(config-ssid)#dot11 ssid T2 ap(config-ssid)#authentication open ap(config-ssid)#guest-mode ap(config)#interface dot11Radio0 ap(config-if)#ssid T2 ap(config-if)#encryption key 1 ap(config-if)#encryption key 1 size 40bit 0 01abcd1532 transmit-key ap(config-if)#encryption mode Wep mandatory end ap(config)#interface Dot11Radio0 ap(config-if)#no shutdown
Pour voir si des machines sont connecté sur le point d’accès </pre> sh do11 associations </pre>
1) Configuration du Wifi sur l'eeePC
Configuration:
root@heron:/home/pifou# cat /etc/network/interfaces source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback # Ethernet interface #auto eth0 #iface eth0 inet static # address 172.26.79.241 # netmask 255.255.240.0 # gateway 172.26.79.254 auto wlan0 iface wlan0 inet static wireless-mode managed wireless-essid T2 wireless-key 1111111111 address 172.26.79.61 netmask 255.255.240.0 gateway 172.26.79.254
conexion au PA
ifup wlan0 iwconfig wlan0 essid T2
on est bien connecté :
wlan0 IEEE 802.11bgn ESSID:"T2" Mode:Managed Frequency:2.447 GHz Access Point: C4:14:3C:12:EA:00 Bit Rate=54 Mb/s Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:1111-1111-11 Power Management:off Link Quality=70/70 Signal level=-38 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:4104 Missed beacon:0 lo no wireless extensions. eth0 no wireless extensions.
Partie II - Installation de ma machine virtuel
// Conexion au serveur ssh root@cordouan.insecserv.deule.net // Création de la Machine virtuel ( nom : chien) xen-create-image --hostname chien --ip 193.48.57.181 --dir /usr/local/xen // On observe la virtualisation tail -f /var/log/xen-tools/chien.log root@cordouan:~# cd /etc/xen/ root@cordouan:/etc/xen# vim chien.cfg // on met plus de memoire => 1024 // conexion en mode bridge=IMA2a root@cordouan:/etc/xen# xl list root@cordouan:/etc/xen# xl create chien.cfg
connexion à notre MV:
ssh root@cordouan.insecserv.deule.net root@cordouan:/etc/xen# xl console chien
/etc/ssh/sshd_config PermitRootLogin yes if down eth0 ifup etho apt-get purge network-manage systemd /etc/inittable // fin ligne tty0 ==> hvc0
// Configuration de eth0 # The primary network interface auto eth0 iface eth0 inet static address 193.48.57.181 netmask 255.255.255.240 gatway 193.48.57.190 root@chien:~# ifdown eth0 root@chien:~# ifup eth0
Serveur DNS modification du fichier /var/cache/bind option
nano /etc/bind/named.conf.options 59 apt-get install vim strace tcpdump 60 apt-get install host 61 host -t ni love-in-the-world.space 62 host -t any love-in-the-world.space 68 vim named.conf.options 69 cp db.local db.love-in-the-world 70 cat named.conf.default-zones 71 vim named.conf.local 73 vim db.love-in-the-world service bind9 stop 76 service bind9 start 77 cat /var/log/daemon.log 78 vim db.love-in-the-world service bind9 stop vim db.love-in-the-world service bind9 start cat /var/log/daemon.log cat /var/log/daemon.log
Partie III - Installation de Debian sur les nouvelles machines
Partie IV - Cassage d'une cles Wifi
a) Préparation
- Instalation aircrack-ng
apt-get install aircrack-ng firmware ralink
- Instalation du port usb-Wifi
apt-get install firmware ralink airmon-ng start wlan1
b) Cassage d'une cles WEP
Je scan le reseaux Wifi:
airodump-ng mon0 --channel 5
J’identifie le ssid de cracotte06 et je met les donnée dans un fichier nommé fcracotte06
airodump-ng mon0 --channel 5 --bssid 04:DA:D2:9C:50:55 -w fcracotte06
La capture a donc commencé
Dans un autre terminal: Je vais analyser mon fichier de capture pour casser la cles.
ls aircrack-ng fcracotte06-01.cap
apres quelque minutes on obtient la cles
KEY FOUND! [ AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:BB:BB:BB ] Decrypted correctly: 100%
c) Cassage d'une cles WPA
airodump-ng --encrypt wpa mon0
- creation d'un dictionaire :
code C:
#include <stdio.h> int main () { int val=0; for(val=0;val<99999999 ;val++) {printf("%08d\n",val); } return 0; }
Compilation : </pre> gcc -Wall Dictionnaire.c -o Dictionnaire </pre>
Création : On exécute le programme Dictionnaire et on renvoi les résultats dans le fichier Dico </pre> ./Dictionnaire > Dico </pre>
mettre serveur messagerie
demander certificat
securisation wifi WPA-EAP