TP sysres IMA2a5 2019/2020 G1 : Différence entre versions
(→Installation de la machine virtuelle avec xen) |
|||
Ligne 4 : | Ligne 4 : | ||
== Installation de la machine virtuelle avec xen == | == Installation de la machine virtuelle avec xen == | ||
+ | Connection a Corduan via ssh | ||
ssh root@cordouan.insecserv.deule.net | ssh root@cordouan.insecserv.deule.net | ||
Ligne 94 : | Ligne 95 : | ||
'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w', | 'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w', | ||
] | ] | ||
+ | |||
== Site web == | == Site web == | ||
Version du 28 novembre 2019 à 16:40
Maxime Hirt - Fabien Cavalier
Sommaire
Présentation du Groupe et du projet
Installation de la machine virtuelle avec xen
Connection a Corduan via ssh
ssh root@cordouan.insecserv.deule.net
xen-create-image --hostname=ima2a5-zerofun --dhcp --dir=/usr/local/xen --dist=ascii --apt-proxy=http://proxy.polytech-lille.fr:3128
Creation fichier de config:
xl create ima2a5-zerofun.cfg
Modification du fichier de configuration de la VM
nano ima2a5-zerofun.cfg
# # Configuration file for the Xen instance ima2a5-zerofun, created # by xen-tools 4.7 on Fri Nov 8 08:57:54 2019. # # # Kernel + memory size # kernel = '/boot/vmlinuz-4.9.0-6-amd64' extra = 'elevator=noop' ramdisk = '/boot/initrd.img-4.9.0-6-amd64' vcpus = '1' memory = '256' # # Disk device(s). # root = '/dev/xvda2 ro' disk = [ 'file:/usr/local/xen/domains/ima2a5-zerofun/disk.img,xvda2,w', 'file:/usr/local/xen/domains/ima2a5-zerofun/swap.img,xvda1,w', ] # # Physical volumes # # # Hostname # name = 'ima2a5-zerofun' # # Networking # dhcp = 'dhcp' vif = [ 'mac=00:16:3E:92:4D:4E, bridge=IMA2a5' ] # # Behaviour # on_poweroff = 'destroy' on_reboot = 'restart' on_crash = 'restart'
Lancement de la VM
xl console ima2a5-zerofun
Connexion ssh@193.48.57.161
Récupération du mot de passe
cat /var/log/xen-tools/ima2a5-zerofun.log | grep Password >>Root Password : a7a5eajZ5uCpXrZXWQ9esTT
On peut ensuite modifier le mot de passe avec passwd
Configuration de la machine virtuelle pour que var et home soient des partitions de l'hôte
lvcreate -L10G -n ima2a5-zerofun-home virtual lvcreate -L10G -n ima2a5-zerofun-var virtual
mke2fs /dev/virtual/ima2a5-zerofun-home mke2fs /dev/virtual/ima2a5-zerofun-var
Modification du fichier de config
disk = [ 'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w', 'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w', 'phy:/dev/virtual/ima2a5-zerofun-home,xvdb1,w', 'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w', ]
Site web
Brut force Wifi
Tests d'intrusion
Le package aircrack-ng était déjà installé, pas besoin de le refaire.
5.2 Cassage de clef WEP d’un point d’accès Wifi
Passage de la carte wifi en mode moniteur
airmon-ng >> phy0 wlx40a5ef0f679b rt2800usb Ralink Technology, Corp. RT5370 airmon-ng start wlx40a5ef0f679b
Ecoute des trames Wifi sur le canal 2
airodump-ng -c 2 wlx40a5ef0f679b
Récupération des datas échangées sur le réseau Wifi
airodump-ng
Craquage WPA-PSK
D'abord on va lister les interfaces WiFi de notre machine avec la commande
airmon-ng
PHY Interface Driver Chipset phy0 wlx40a5ef0590b2 rt2800usb Ralink Technology, Corp. RT5370
Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack
airmon-ng start wlx40a5ef0590b2
Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes. Si on re-check les interfaces, on a maintenant :
PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT5370
Ensuite on récupère l'adresse MAC du point d'accès avec :
airodum-ng --encrypt wpa wlan0mon
On prend le BSSID de notre kracotte01 => 04:DA:D2:9C:50:58
Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur
airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon
Une fois le handshake récupéré, on va créer un dictionnaire contenant les caractères que l'on pense être contenus dans la clé WPA et avec le nombre minimal et maximal de caractères ( 8 et 8, dans notre cas) On utilise crunch :
crunch 8 8 0123456789 >> Dico_fc.txt
Ensuite on lance la commande qui va comparer le handshake et le dictionnaire :
root@zabeth14:/home/pifou/Desktop/craquage WPA# aircrack-ng handshake-02.cap -w Dico_fc.txt
Puis on laisse tourner jusqu'à ce qu'il trouve la clé. (Bonne soirée...)
Opening handshake-02.cap Read 242831 packets. # BSSID ESSID Encryption 1 04:DA:D2:9C:50:58 kracotte01 WPA (1 handshake) Choosing first network as target. Opening handshake-02.cap Reading packets, please wait... Aircrack-ng 1.2 rc4 [00:21:23] 10222228/102795810 keys tested (8175.38 k/s) Time left: 3 hours, 8 minutes, 43 seconds 9.94% KEY FOUND! [ 10222222 ] Master Key : FB F0 0D 55 85 CC 0D A6 9B AA 68 CE 90 3D D2 84 02 AD A6 12 3D 35 8A 2D 67 58 CF 0A 1B 99 30 B0 Transient Key : C9 A5 CD E3 86 CC 6E B9 72 FE 47 B6 12 29 75 95 70 B3 7E 31 05 0F C0 F5 53 92 7C 97 07 81 9D 90 09 F2 0B 66 4C 6D 58 35 5E CC E2 5A 2A 25 D2 66 18 36 5D 9D 57 30 A5 72 AA 89 55 1E 27 84 D1 3A EAPOL HMAC : 2A 02 78 56 B1 DC 14 02 D1 27 54 6E 3D 0C 71 7E