TP sysres IMA5sc 2019/2020 G4 : Différence entre versions

De Wiki d'activités IMA
Ligne 1 : Ligne 1 :
==2. Installation des systèmes d’exploitation==
+
==2. Installation des systèmes d’exploitation: machine virtuelle Xen==
 
Lors de la 1ère séance nous avons d'abord réserver le nom de domaine via gandi.net: chlamydiae.site.
 
Lors de la 1ère séance nous avons d'abord réserver le nom de domaine via gandi.net: chlamydiae.site.
  
Ligne 63 : Ligne 63 :
 
   on_crash    = 'restart'
 
   on_crash    = 'restart'
  
Pour lancer la machine virtuelle:
 
  xl console chlamydiae
 
  
 +
==3. Architecture réseau==
 +
 +
==4. Services Internet==
  
 
==5. Tests d’intrusion==
 
==5. Tests d’intrusion==
Lors de la 2ème séance: réalisation du cassage de mot de passe WPA-PSK par force brute.
+
===5.3. Cassage de mot de passe WPA-PSK par force brute===
 +
Lors de la 2ème séance:
 +
Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres.
 +
On décide de casser le mot de passe de Kracotte06.
 +
...
 +
Ensuite on génère le dictionnaire, on peut alors

Version du 25 novembre 2019 à 14:59

2. Installation des systèmes d’exploitation: machine virtuelle Xen

Lors de la 1ère séance nous avons d'abord réserver le nom de domaine via gandi.net: chlamydiae.site.

Ensuite nous allons créer une machine virtuelle sur cordouan grâce à l’hyperviseur Xen. On se connecte d'abord en SSH à Cordouan, puis on spécifie le proxy pour pouvoir ensuite récupérer les packages. On peut alors créer l'image de la machine en spécifiant --dhcp car on ne connaît pas encore l’adresse IP.

 ssh root@cordouan.insecserv.deule.net
 export http_proxy=http://proxy.polytech.fr:3128
 xen-create-image --hostname=chlamidyae --dhcp --dir=/usr/local/xen --force

Adresse MAC obtenue: 00:16:3E:83:27:97

Lors de la 2ème séance: Le fichier de configuration de notre machine virtuelle se trouve dans etc/xen/chlamydiae.cfg

 #
 # Configuration file for the Xen instance chlamydiae, created
 # by xen-tools 4.7 on Mon Nov 18 17:11:19 2019.
 #
 
 #
 #  Kernel + memory size
 #
 kernel      = '/boot/vmlinuz-4.9.0-6-amd64'
 extra       = 'elevator=noop'
 ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'
 
 vcpus       = '1'
 memory      = '256'
 
 
 #
 #  Disk device(s).
 #
 root        = '/dev/xvda2 ro'
 disk        = [
                   'file:/usr/local/xen/domains/chlamydiae/disk.img,xvda2,w',
                   'file:/usr/local/xen/domains/chlamydiae/swap.img,xvda1,w',
               ]
 
 
 #
 #  Physical volumes
 #
 
   
 #    
 #  Hostname
 #
 name        = 'chlamydiae'
 
 #
 #  Networking
 #
 dhcp        = 'dhcp'
 vif         = [ 'mac=00:16:3E:D0:18:F4' ]
 
 #
 #  Behaviour
 #
 on_poweroff = 'destroy'
 on_reboot   = 'restart'
 on_crash    = 'restart'


3. Architecture réseau

4. Services Internet

5. Tests d’intrusion

5.3. Cassage de mot de passe WPA-PSK par force brute

Lors de la 2ème séance: Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres. On décide de casser le mot de passe de Kracotte06. ... Ensuite on génère le dictionnaire, on peut alors