TP sysres IMA5sc 2020/2021 G3 : Différence entre versions
(→Cassage de clef WEP d’un point d’accès WiFi) |
(→Cassage de clef WEP d’un point d’accès WiFi) |
||
Ligne 46 : | Ligne 46 : | ||
PHY Interface Driver Chipset | PHY Interface Driver Chipset | ||
phy0 wlx40a5ef0f6518 rt2800usb Ralink Technology, Corp. RT5370 | phy0 wlx40a5ef0f6518 rt2800usb Ralink Technology, Corp. RT5370 | ||
+ | |||
+ | Nous obtenons ainsi l'interface de la clé WI-PI. | ||
+ | Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3. | ||
+ | |||
+ | airmon-ng start wlx40a5ef0f6518 3 | ||
+ | |||
+ | Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI. | ||
+ | |||
+ | aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518 | ||
=== Exploitation de failles du système === | === Exploitation de failles du système === |
Version du 15 octobre 2020 à 10:11
TP PRA - SIMONIN/MERTZ - Clavaire
Informations générales
Hostname : Clavaire IP local : 100.64.0.25/28 IP publique : 193.48.57.178/28 URL : clavaire.site
Installation VirtualMachine
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info
xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster
Lancement de la VM puis connexion :
xl create -c /etc/xen/clavaire.cfg xen console clavaire
Pour quitter la VM : CTRL + ]
On ajoute des disques à notre VM :
//rename disque et formatage (lvrename/mkfs)
//modif .cfg pour ajouter disques
//transfert fichier /var vers nouvelle partition
//ajoute au /etc/fstab les disques
//mount -a
Tests d’intrusion
Cassage de clef WEP d’un point d’accès WiFi
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.
Dans un premier temps nous avons annalysé nos interfaces avec
airmon-ng
Le résultat obtenue est
PHY Interface Driver Chipset phy0 wlx40a5ef0f6518 rt2800usb Ralink Technology, Corp. RT5370
Nous obtenons ainsi l'interface de la clé WI-PI. Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.
airmon-ng start wlx40a5ef0f6518 3
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.
aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518
Exploitation de failles du système
Cassage de mot de passe WPA-PSK par force brute
Attaque de type "homme au milieu" par usurpation ARP
Intrusion sur un serveur d’application Web
Site Web
Achat de clavaire.site[1] sur gandi
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.