TP sysres IMA5sc 2019/2020 G6 : Différence entre versions

De Wiki d'activités IMA
(cassage de la clef WEP d'un point d'accès Wifi)
(cassage de la clef WEP d'un point d'accès Wifi)
Ligne 17 : Ligne 17 :
 
===cassage de la clef WEP d'un point d'accès Wifi===
 
===cassage de la clef WEP d'un point d'accès Wifi===
  
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI.
+
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.
  
J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.
+
je crée ensuite l'interface wlan0 avec laquelle je vais  récupérer les paquets que je souhaite capturer.
 
 
je commence par créer l'interface wlan0 avec laquelle je vais  récupérer les paquets que je souhaite capturer.
 
  
 
Pour créer cet interface je lance la commande:
 
Pour créer cet interface je lance la commande:
 
   airmon-ng start wlan0mon
 
   airmon-ng start wlan0mon
 +
 
Ensuite j'observe les BSSID qui circulent sur le réseau:
 
Ensuite j'observe les BSSID qui circulent sur le réseau:
 
   airodump-ng --encrypt wep wlan0mon
 
   airodump-ng --encrypt wep wlan0mon

Version du 25 novembre 2019 à 22:38

1ère séance

Choix du nom de domaine

Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.

Installation de la machine virtuelle Xen

Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante

   xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen

le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le repertoire(/usr/local/xen):


L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF

2ème séance

cassage de la clef WEP d'un point d'accès Wifi

Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.

je crée ensuite l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer.

Pour créer cet interface je lance la commande:

 airmon-ng start wlan0mon

Ensuite j'observe les BSSID qui circulent sur le réseau:

  airodump-ng --encrypt wep wlan0mon

Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt

  airodump-ng craquag.txt -c 2 --bssid  04:DA:D2:9C:50:55 wlan0mon

Enfin je réalise le cassage de la clef:

  aircrack-ng craquage.txt.cap

Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.

     KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99]
     Decrypted correctly:100%

4eme seance

5ème seance

2ème séance

cassage de la clef WEP d'un point accès Wifi