TP sysres IMA5sc 2019/2020 G6 : Différence entre versions
(→Installation de la machine virtuelle Xen) |
(→2ème séance) |
||
Ligne 14 : | Ligne 14 : | ||
==2ème séance== | ==2ème séance== | ||
+ | Ce TP a pour but de tester les différentes méthodes de sécurisation du réseau WIFI. | ||
+ | |||
+ | Dans un premier temps je vais tenter d'infiltrer le réseau en décryptant le mot de passe de la clef WEP. Ensuite, je vais tester une autre méthode, qui | ||
+ | |||
+ | consiste à craquer le mot de passe WPA-PSK par force brute. | ||
===cassage de la clef WEP d'un point d'accès Wifi=== | ===cassage de la clef WEP d'un point d'accès Wifi=== | ||
− | Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs. | + | Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack-ng, l'outil qui me servira à cracker les différentes clefs. |
− | + | On commence tout d'abord par repérer le nom de l'interface du réseau sans fil | |
+ | airmon-ng | ||
− | + | On place cet interface en mode monitor. Dans mon cas le nom de l' interface est wlan0. | |
airmon-ng start wlan0mon | airmon-ng start wlan0mon | ||
− | + | Une fois, l'interface wifi passée en mode monitor, on écoute les trames WIFI qui circulent sur le réseau : | |
airodump-ng --encrypt wep wlan0mon | airodump-ng --encrypt wep wlan0mon | ||
+ | |||
+ | Pour réussir le cassage de la clef WEP il faut au moins qu'un appareil soit connecté sur le réseau dont on cherche la clef. | ||
− | + | On capture les paquets émis par cracotte06. Pour cela il faut renseigner l'adresse Mac BSSID du client connecté sur cracotte06 (04:DA:D2:9C:50:55) et le numéro du canal qui est 2 dans notre cas. On sauvegarde les paquets capturés dans le fichier craquage.txt | |
airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon | airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon | ||
Version du 26 novembre 2019 à 22:44
Sommaire
1ère séance
Choix du nom de domaine
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.
Installation de la machine virtuelle Xen
Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante
xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen
le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le répertoire(/usr/local/xen). L'adresse IP et le masque de sous réseau de la machine ont été générés automatiquement dans un premier temps mais seront modifiés par la suite.
L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF
2ème séance
Ce TP a pour but de tester les différentes méthodes de sécurisation du réseau WIFI.
Dans un premier temps je vais tenter d'infiltrer le réseau en décryptant le mot de passe de la clef WEP. Ensuite, je vais tester une autre méthode, qui
consiste à craquer le mot de passe WPA-PSK par force brute.
cassage de la clef WEP d'un point d'accès Wifi
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack-ng, l'outil qui me servira à cracker les différentes clefs.
On commence tout d'abord par repérer le nom de l'interface du réseau sans fil
airmon-ng
On place cet interface en mode monitor. Dans mon cas le nom de l' interface est wlan0.
airmon-ng start wlan0mon
Une fois, l'interface wifi passée en mode monitor, on écoute les trames WIFI qui circulent sur le réseau :
airodump-ng --encrypt wep wlan0mon
Pour réussir le cassage de la clef WEP il faut au moins qu'un appareil soit connecté sur le réseau dont on cherche la clef.
On capture les paquets émis par cracotte06. Pour cela il faut renseigner l'adresse Mac BSSID du client connecté sur cracotte06 (04:DA:D2:9C:50:55) et le numéro du canal qui est 2 dans notre cas. On sauvegarde les paquets capturés dans le fichier craquage.txt
airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon
Enfin je réalise le cassage de la clef:
aircrack-ng craquage.txt.cap
Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.
KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99] Decrypted correctly:100%
cassage de la clef WAP
De même que lors du cassage de la clef WEP, j'enregistre dans le fichier psk les paquets de kracotte02 se trouvant sur le channel 2 via la commande:
airodump-ng -c 2 --bssid 04:DA:D2:9C:50:59 wlp3s0mon -w psk wlan0mon
lorsqu'un client se connecte sur notre point d'accès wifi et qu'on réussi à l'authentifier(on voit apparaître Handshake),on arrête le processus.
Pour decrypter la clef WPA-PSK, on va la filter dans un dictionnaire de mot de passe à 8 caractères. La création de ce dictionnaire se fait comme suite:
crunch 8 8 0123456789 dico.txt
Une fois le dictionnaire de mot passe créer, on peut réaliser le cassage de la clef WPA,en executant:
aircrack-ng psk.cap -w dico.txt
Le décryptage de la clef a pris 51 minutes au cours desquels 20111108 clefs ont été testé sur les 102795810 présents dans le dictionnaire.
4eme seance
5ème seance
2ème séance
cassage de la clef WEP d'un point accès Wifi