TP sysres IMA2a5 2019/2020 G1 : Différence entre versions
Ligne 111 : | Ligne 111 : | ||
'''Récupération des datas échangées sur le réseau Wifi''' | '''Récupération des datas échangées sur le réseau Wifi''' | ||
airodump-ng | airodump-ng | ||
+ | |||
+ | |||
+ | '''Craquage WPA-PSK''' | ||
+ | D'abord on va lister les interfaces WiFi de notre machine avec la commande | ||
+ | airmon-ng | ||
+ | |||
+ | PHY Interface Driver Chipset | ||
+ | |||
+ | phy0 wlx40a5ef0590b2 rt2800usb Ralink Technology, Corp. RT5370 | ||
+ | |||
+ | |||
+ | Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack | ||
+ | airmon-ng start wlx40a5ef0590b2 | ||
+ | |||
+ | Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes. | ||
+ | Si on re-check les interfaces, on a maintenant : | ||
+ | PHY Interface Driver Chipset | ||
+ | |||
+ | phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT5370 | ||
+ | |||
+ | |||
+ | Ensuite on récupère l'adresse MAC du point d'accès avec : | ||
+ | airodum-ng --encrypt wpa wlan0mon | ||
+ | |||
+ | On prend le BSSID de notre kracotte01 => 04:DA:D2:9C:50:58 | ||
+ | |||
+ | Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur | ||
+ | airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon |
Version du 28 novembre 2019 à 09:53
Maxime Hirt - Fabien Cavalier
2 Installation de la machine virtuelle avec xen
ssh root@cordouan.insecserv.deule.net
xen-create-image --hostname=ima2a5-zerofun --dhcp --dir=/usr/local/xen --dist=ascii --apt-proxy=http://proxy.polytech-lille.fr:3128
Creation fichier de config:
xl create ima2a5-zerofun.cfg
Modification du fichier de configuration de la VM
nano ima2a5-zerofun.cfg
# # Configuration file for the Xen instance ima2a5-zerofun, created # by xen-tools 4.7 on Fri Nov 8 08:57:54 2019. # # # Kernel + memory size # kernel = '/boot/vmlinuz-4.9.0-6-amd64' extra = 'elevator=noop' ramdisk = '/boot/initrd.img-4.9.0-6-amd64' vcpus = '1' memory = '256' # # Disk device(s). # root = '/dev/xvda2 ro' disk = [ 'file:/usr/local/xen/domains/ima2a5-zerofun/disk.img,xvda2,w', 'file:/usr/local/xen/domains/ima2a5-zerofun/swap.img,xvda1,w', ] # # Physical volumes # # # Hostname # name = 'ima2a5-zerofun' # # Networking # dhcp = 'dhcp' vif = [ 'mac=00:16:3E:92:4D:4E, bridge=IMA2a5' ] # # Behaviour # on_poweroff = 'destroy' on_reboot = 'restart' on_crash = 'restart'
Lancement de la VM
xl console ima2a5-zerofun
Récupération du mot de passe
cat /var/log/xen-tools/ima2a5-zerofun.log | grep Password >>Root Password : a7a5eajZ5uCpXrZXWQ9esTT
On peut ensuite modifier le mot de passe avec passwd
Configuration de la machine virtuelle pour que var et home soient des partitions de l'hôte
lvcreate -L10G -n ima2a5-zerofun-home virtual lvcreate -L10G -n ima2a5-zerofun-var virtual
mke2fs /dev/virtual/ima2a5-zerofun-home mke2fs /dev/virtual/ima2a5-zerofun-var
Modification du fichier de config
disk = [ 'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w', 'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w', 'phy:/dev/virtual/ima2a5-zerofun-home,xvdb1,w', 'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w', ]
3 Architecture réseau
network interface...
5 Tests d'intrusion
Le package aircrack-ng était déjà installé, pas besoin de le refaire.
5.2 Cassage de clef WEP d’un point d’accès Wifi
Passage de la carte wifi en mode moniteur
airmon-ng >> phy0 wlx40a5ef0f679b rt2800usb Ralink Technology, Corp. RT5370 airmon-ng start wlx40a5ef0f679b
Ecoute des trames Wifi sur le canal 2
airodump-ng -c 2 wlx40a5ef0f679b
Récupération des datas échangées sur le réseau Wifi
airodump-ng
Craquage WPA-PSK
D'abord on va lister les interfaces WiFi de notre machine avec la commande
airmon-ng
PHY Interface Driver Chipset
phy0 wlx40a5ef0590b2 rt2800usb Ralink Technology, Corp. RT5370
Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack
airmon-ng start wlx40a5ef0590b2
Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes. Si on re-check les interfaces, on a maintenant :
PHY Interface Driver Chipset
phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT5370
Ensuite on récupère l'adresse MAC du point d'accès avec :
airodum-ng --encrypt wpa wlan0mon
On prend le BSSID de notre kracotte01 => 04:DA:D2:9C:50:58
Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur
airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon