TP sysres IMA5sc 2020/2021 G9 : Différence entre versions
De Wiki d'activités IMA
(Page créée avec « Création de la VM : root@capbreton:~# xen-create-image --hostname=Calicedelamort --ip=100.64.0.23 --netmask=255.255.255.240 --password=pasglop --dir=/usr/local/xen --d... ») |
|||
Ligne 35 : | Ligne 35 : | ||
- currently set to 256 | - currently set to 256 | ||
Block device 254:25 | Block device 254:25 | ||
+ | |||
+ | |||
+ | ___________________________ | ||
+ | |||
+ | |||
+ | Tests d'intrusion | ||
+ | |||
+ | Cassage de clef WEP d’un point d’accès WiFi | ||
+ | |||
+ | liste des commandes : | ||
+ | |||
+ | - airmon-ng : affiche les interfaces réseau | ||
+ | |||
+ | - airodump-ng --encrypt wep 'nomInterface' : affiche les réseaux wifi WEP | ||
+ | |||
+ | - airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface' : capture les paquets émis par le point d'accés ciblé | ||
+ | |||
+ | - aircrack-ng -x 'nomFichier'-01.cap : crack la clef WEP (à condition d'avoir capturé assez de paquets) |
Version du 15 octobre 2020 à 09:22
Création de la VM : root@capbreton:~# xen-create-image --hostname=Calicedelamort --ip=100.64.0.23 --netmask=255.255.255.240 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5
--- Logical volume --- LV Path /dev/storage/PaulTanguy1 LV Name PaulTanguy1 VG Name storage LV UUID Mk2sRM-HJvO-Ul2V-7z4A-WYDR-w2Rs-woO4FD LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 17:02:07 +0100 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:24 --- Logical volume --- LV Path /dev/storage/PaulTanguy2 LV Name PaulTanguy2 VG Name storage LV UUID zWVz4u-2u2T-Fd1T-7W5X-G4Fg-M8dO-bEwuEt LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 17:02:11 +0100 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:25
___________________________
Tests d'intrusion
Cassage de clef WEP d’un point d’accès WiFi
liste des commandes :
- airmon-ng : affiche les interfaces réseau
- airodump-ng --encrypt wep 'nomInterface' : affiche les réseaux wifi WEP
- airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface' : capture les paquets émis par le point d'accés ciblé
- aircrack-ng -x 'nomFichier'-01.cap : crack la clef WEP (à condition d'avoir capturé assez de paquets)