TP sysres IMA2a5 2019/2020 G1 : Différence entre versions

De Wiki d'activités IMA
Ligne 111 : Ligne 111 :
 
'''Récupération des datas échangées sur le réseau Wifi'''
 
'''Récupération des datas échangées sur le réseau Wifi'''
 
  airodump-ng
 
  airodump-ng
 +
 +
 +
'''Craquage WPA-PSK'''
 +
D'abord on va lister les interfaces WiFi de notre machine avec la commande
 +
airmon-ng
 +
 +
PHY Interface Driver Chipset
 +
 +
phy0 wlx40a5ef0590b2 rt2800usb      Ralink Technology, Corp. RT5370
 +
 +
 +
Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack
 +
airmon-ng start wlx40a5ef0590b2
 +
 +
Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes.
 +
Si on re-check les interfaces, on a maintenant :
 +
PHY Interface Driver Chipset
 +
 +
phy0 wlan0mon rt2800usb      Ralink Technology, Corp. RT5370
 +
 +
 +
Ensuite on récupère l'adresse MAC du point d'accès avec :
 +
airodum-ng --encrypt wpa wlan0mon
 +
 +
On prend le BSSID de notre kracotte01    =>  04:DA:D2:9C:50:58
 +
 +
Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur
 +
airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon

Version du 28 novembre 2019 à 09:53

Maxime Hirt - Fabien Cavalier


2 Installation de la machine virtuelle avec xen

ssh root@cordouan.insecserv.deule.net
xen-create-image --hostname=ima2a5-zerofun --dhcp --dir=/usr/local/xen --dist=ascii
--apt-proxy=http://proxy.polytech-lille.fr:3128

Creation fichier de config:

xl create ima2a5-zerofun.cfg

Modification du fichier de configuration de la VM

nano ima2a5-zerofun.cfg
 #
 # Configuration file for the Xen instance ima2a5-zerofun, created
 # by xen-tools 4.7 on Fri Nov  8 08:57:54 2019.
 #
 
 #
 #  Kernel + memory size
 #
 kernel      = '/boot/vmlinuz-4.9.0-6-amd64'
 extra       = 'elevator=noop'
 ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'
 
 vcpus       = '1'
 memory      = '256'
 
 
 #
 #  Disk device(s).
 #
 root        = '/dev/xvda2 ro'
 disk        = [
 'file:/usr/local/xen/domains/ima2a5-zerofun/disk.img,xvda2,w',
 'file:/usr/local/xen/domains/ima2a5-zerofun/swap.img,xvda1,w',
 ]
 
 
 #
 #  Physical volumes
 #
 
 
 #
 #  Hostname
 #
 name        = 'ima2a5-zerofun'
 
 #
 #  Networking
 #
 dhcp        = 'dhcp'
 vif         = [ 'mac=00:16:3E:92:4D:4E, bridge=IMA2a5' ]
 
 #
 #  Behaviour
 #
 on_poweroff = 'destroy'
 on_reboot   = 'restart'
 on_crash    = 'restart'
 
 

Lancement de la VM

xl console ima2a5-zerofun

Récupération du mot de passe

cat /var/log/xen-tools/ima2a5-zerofun.log | grep Password
>>Root Password   :  a7a5eajZ5uCpXrZXWQ9esTT

On peut ensuite modifier le mot de passe avec passwd

Configuration de la machine virtuelle pour que var et home soient des partitions de l'hôte

   lvcreate -L10G -n ima2a5-zerofun-home virtual
   lvcreate -L10G -n ima2a5-zerofun-var virtual
   mke2fs /dev/virtual/ima2a5-zerofun-home
   mke2fs /dev/virtual/ima2a5-zerofun-var


Modification du fichier de config

   disk    	= [
                 	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',
                 	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               
                      'phy:/dev/virtual/ima2a5-zerofun-home,xvdb1,w',
                      'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w',
                ]

3 Architecture réseau

network interface...

5 Tests d'intrusion

Le package aircrack-ng était déjà installé, pas besoin de le refaire.

5.2 Cassage de clef WEP d’un point d’accès Wifi

Passage de la carte wifi en mode moniteur

airmon-ng 
>> phy0 wlx40a5ef0f679b rt2800usb Ralink Technology, Corp. RT5370
airmon-ng start wlx40a5ef0f679b

Ecoute des trames Wifi sur le canal 2

airodump-ng -c 2 wlx40a5ef0f679b

Récupération des datas échangées sur le réseau Wifi

airodump-ng


Craquage WPA-PSK D'abord on va lister les interfaces WiFi de notre machine avec la commande

airmon-ng 

PHY Interface Driver Chipset

phy0	wlx40a5ef0590b2	rt2800usb       Ralink Technology, Corp. RT5370 


Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack

airmon-ng start wlx40a5ef0590b2 

Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes. Si on re-check les interfaces, on a maintenant :

PHY	Interface	Driver		Chipset
phy0	wlan0mon	rt2800usb       Ralink Technology, Corp. RT5370 


Ensuite on récupère l'adresse MAC du point d'accès avec :

airodum-ng --encrypt wpa wlan0mon

On prend le BSSID de notre kracotte01 => 04:DA:D2:9C:50:58

Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur

airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon