TP sysres IMA2a5 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
(Création machine virtuelle)
Ligne 58 : Ligne 58 :
  
  
Craquage clé wep:
+
Craquage clé WEP:
 +
 
 +
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
 +
 
 +
Tout d'abord, on installe l'utilitaire aircrack-ng
 +
 
 +
  su -
 +
  apt install aircrack-ng
 +
 
 +
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :
 +
 
 +
  lsusb
 +
 
 +
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
 +
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
 +
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 +
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
 +
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 +
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
 +
Bus 001 Device 007: ID 413c:301a Dell Computer Corp.
 +
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
 +
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 +
 
 +
 
 +
On réalise les commandes suivants :
 +
 
 +
airmon -ng
 +
 
 +
PHOTO
 +
 
 +
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
 +
 
 +
  airmon -ng start wlx40a5ef059e47
 +
 
 +
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
 +
 
 +
  airodump -ng wlan0
 +
 
 +
On obtient alors les informations suivantes :
 +
 
 +
BSSID                PWR    Beacons    #Data,  #/s      CH      MB      ENC    CIPHER  AUTH ESSID
 +
04:DA:D2:9C:50:50    -40          2      3      4        3      54e      WEP    WEP        cracotte01
 +
 
 +
On filtre notre interface :
 +
 
 +
BSSID                            PWR    RXQ  Beacons    #Data,  #/s      CH      MB      ENC    CIPHER  AUTH ESSID
 +
04:DA:D2:9C:50:50    -42        10      30    19          4      3      54e    WEP    WEP    cracotte01
 +
 
 +
On lance l'interface dans ce terminal avec la commande suivante :
 +
 
 +
airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0
 +
 
 +
On va ouvrir un autre terminal et on lancera le cassage de la clé :
 +
 
 +
  airodump -ng /tmp/cracotte01-01.cap
 +
 
 +
On obtient :
 +
 
 +
#  BSSID                              ESSID                    Encryption
 +
1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)
 +
 
 +
Après 5-10min, on obtient le code de la clé Wifi :
 +
 
 
                                     Aircrack-ng 1.5.2  
 
                                     Aircrack-ng 1.5.2  
 
   
 
   

Version du 29 novembre 2021 à 10:45


Création machine virtuelle

Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :

 ssh -4 root@capbreton.plil.info

On créer alors la machine grâce à la commande qui suit :

 xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster

La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :

 lvcreate -L1G -n Battlefield1 virtual 
 lvcreate -L1G -n Battlefield2 virtual 
 lvcreate -L1G -n Battlefield3 virtual 
 lvcreate -L1G -n Battlefield4 virtual

On augmente ensuite la taille des 4 disques :

 lvextend -L +9G /dev/virtual/Battlefield1
 lvextend -L +9G /dev/virtual/Battlefield2
 lvextend -L +9G /dev/virtual/Battlefield3
 lvextend -L +9G /dev/virtual/Battlefield4


On vérifie que les disques sont bien installés :

 lvdisplay 

Détail d'un disque installé :

 --- Logical volume ---
 LV Path                /dev/virtual/Battlefield1
 LV Name                Battlefield1
 VG Name                virtual
 LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41
 LV Write Access        read/write
 LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:57

Puis on formate les disques :

mke2fs /dev/virtual/Battlefield1
mke2fs /dev/virtual/Battlefield2
mke2fs /dev/virtual/Battlefield3
mke2fs /dev/virtual/Battlefield4


Craquage clé WEP:

Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".

Tout d'abord, on installe l'utilitaire aircrack-ng

 su -
 apt install aircrack-ng

On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :

 lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
Bus 001 Device 007: ID 413c:301a Dell Computer Corp. 
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub


On réalise les commandes suivants :

airmon -ng 

PHOTO

On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :

 airmon -ng start wlx40a5ef059e47

On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:

 airodump -ng wlan0

On obtient alors les informations suivantes :

BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01

On filtre notre interface :

BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01

On lance l'interface dans ce terminal avec la commande suivante :

airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0

On va ouvrir un autre terminal et on lancera le cassage de la clé :

 airodump -ng /tmp/cracotte01-01.cap

On obtient :

#   BSSID                               ESSID                    Encryption 
1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)

Après 5-10min, on obtient le code de la clé Wifi :

                                   Aircrack-ng 1.5.2 


                      [00:00:00] Tested 721 keys (got 665952 IVs)

  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 

            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 

Decrypted correctly: 100%