TP sysres IMA5sc 2019/2020 G6 : Différence entre versions
(→cassage de la clef WEP d'un point d'accès Wifi) |
(→Choix du nom de domaine) |
||
Ligne 4 : | Ligne 4 : | ||
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site. | Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site. | ||
− | + | ===Installation de la machine virtuelle Xen=== | |
Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante | Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante |
Version du 25 novembre 2019 à 17:46
Sommaire
1ère séance
Choix du nom de domaine
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.
Installation de la machine virtuelle Xen
Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante
xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen
le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le repertoire(/usr/local/xen):
L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF
2ème séance
cassage de la clef WEP d'un point d'accès Wifi
Cette partie a été réalisé sur une machine surlaquelle on a branché une clé WIFI.
Tout d'abord j'ai commencé par installé aircrack. C'est l'outils qui me serrvira a réalisé le crackage des clefs.
Ensuite j'ai crée l'interface wlan0. Elle me servira à recuperer les paquets que je souhaite capturer.
Pour créer cet interface je lance la commande:
airmon-ng wlan0mon airdump-ng --bssid 04:DA:D2:9C:50:55
4eme seance
5ème seance
2ème séance
cassage de la clef WEP d'un point accès Wifi