TP sysres IMA5sc 2019/2020 G4 : Différence entre versions

De Wiki d'activités IMA
(5. Tests d’intrusion)
Ligne 69 : Ligne 69 :
  
 
==5. Tests d’intrusion==
 
==5. Tests d’intrusion==
===5.3. Cassage de mot de passe WPA-PSK par force brute===
+
=== 5.3. Cassage de mot de passe WPA-PSK par force brute ===
 
Lors de la 2ème séance:
 
Lors de la 2ème séance:
 
Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres.
 
Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres.
 +
D'abord il faut récupérer le paquet OnCheck.
 
On décide de casser le mot de passe de Kracotte06.  
 
On décide de casser le mot de passe de Kracotte06.  
 
...
 
...
 
Ensuite on génère le dictionnaire, on peut alors
 
Ensuite on génère le dictionnaire, on peut alors

Version du 25 novembre 2019 à 14:59

2. Installation des systèmes d’exploitation: machine virtuelle Xen

Lors de la 1ère séance nous avons d'abord réserver le nom de domaine via gandi.net: chlamydiae.site.

Ensuite nous allons créer une machine virtuelle sur cordouan grâce à l’hyperviseur Xen. On se connecte d'abord en SSH à Cordouan, puis on spécifie le proxy pour pouvoir ensuite récupérer les packages. On peut alors créer l'image de la machine en spécifiant --dhcp car on ne connaît pas encore l’adresse IP.

 ssh root@cordouan.insecserv.deule.net
 export http_proxy=http://proxy.polytech.fr:3128
 xen-create-image --hostname=chlamidyae --dhcp --dir=/usr/local/xen --force

Adresse MAC obtenue: 00:16:3E:83:27:97

Lors de la 2ème séance: Le fichier de configuration de notre machine virtuelle se trouve dans etc/xen/chlamydiae.cfg

 #
 # Configuration file for the Xen instance chlamydiae, created
 # by xen-tools 4.7 on Mon Nov 18 17:11:19 2019.
 #
 
 #
 #  Kernel + memory size
 #
 kernel      = '/boot/vmlinuz-4.9.0-6-amd64'
 extra       = 'elevator=noop'
 ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'
 
 vcpus       = '1'
 memory      = '256'
 
 
 #
 #  Disk device(s).
 #
 root        = '/dev/xvda2 ro'
 disk        = [
                   'file:/usr/local/xen/domains/chlamydiae/disk.img,xvda2,w',
                   'file:/usr/local/xen/domains/chlamydiae/swap.img,xvda1,w',
               ]
 
 
 #
 #  Physical volumes
 #
 
   
 #    
 #  Hostname
 #
 name        = 'chlamydiae'
 
 #
 #  Networking
 #
 dhcp        = 'dhcp'
 vif         = [ 'mac=00:16:3E:D0:18:F4' ]
 
 #
 #  Behaviour
 #
 on_poweroff = 'destroy'
 on_reboot   = 'restart'
 on_crash    = 'restart'


3. Architecture réseau

4. Services Internet

5. Tests d’intrusion

5.3. Cassage de mot de passe WPA-PSK par force brute

Lors de la 2ème séance: Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres. D'abord il faut récupérer le paquet OnCheck. On décide de casser le mot de passe de Kracotte06. ... Ensuite on génère le dictionnaire, on peut alors