TP sysres IMA2a5 2015/2016 G6 : Différence entre versions

De Wiki de Projets IMA
Ligne 99 : Ligne 99 :
  
 
<h3>Cassage de clef WEP d'un point d'accès Wifi</h3>
 
<h3>Cassage de clef WEP d'un point d'accès Wifi</h3>
 +
 +
A partir de là Linux est installé sur la machine. Je vais donc passer maintenant au crackage de la clé WEP.
 +
 +
Pour cela j'installe aircrack.
 +
 +
<pre>
 +
Code :
 +
apt-get install aircrack-ng
 +
</pre>
 +
 +
<pre>
 +
Modification du fichier /etc/apt/sources.list :
 +
rajout de contrib non-free
 +
 +
Modification du fichier /etc/network/interfaces :
 +
auto eth0
 +
iface eth0 inet static
 +
    address 172.20.106.6
 +
    netmask 255.255.255.0
 +
    gateway 172.20.106.254
 +
 +
Modification du fichier /etc/resolv.conf :
 +
nameserver 193.48.57.34
 +
</pre>
 +
 +
<pre>
 +
Code :
 +
apt-get install firmware-linux-nonfree
 +
apt-get remove network-manager
 +
apt-get install broadcom-sta-dkms
 +
modprobe wl
 +
modprobe -r b44 b43 b43legacy ssb brcmsmac
 +
modprobe -r wl
 +
modprobe wl*dmseg
 +
dmseg
 +
ifconfig -a
 +
reboot
 +
</pre>
 +
 +
A partir de là je tape la commande airmon-ng et j'obtiens enfin wlan0, Broadcom et wl - [phy0]
 +
 +
 +
<pre>
 +
code :
 +
airmon -ng start wlan1 ==> cela ne fonctionne pas grâce a dmseg on voit que c'est à cause de fail to load rt2870.bin
 +
soltion : apt-get install firmware-ralink
 +
 +
 +
Je stop les deux mon0 et mon1 que j'avais créé : via la commande airmon-ng stop mon1 et mon0
 +
 +
Je ré-ouvre une mon0.
 +
 +
J'utilise la commande airodump-ng mon0 afin voir tous les SSID qui passent en WIFI.
 +
 +
Ma cible étant les cracottes je filtre pour n'avoir qu'elles en selectionnant le channel 5 car elles y sont tous dessus.
 +
 +
Code : airodump-ng mon0 --channel 5. Je ne voit que les cracottes. Je prends la cracotte qui me concerne, c'est à dire la 8. (même numéro de vlan que moi)
 +
 +
code : airodump-ng mon0 --channel 5 --BSSID 04:da:d2:9c:50:57 ainsi je ne vois que la cracotte que je veux.
 +
 +
Maintenant pour copier les données dans un fichier il me suffit de rajouter l'option --w nomDeFichier
 +
 +
 +
Grâce à la commande aircrack-ng -s *.cap : la clé WEP de la cracotte08 a été cracké : celle-ci est : aa:aa:aa:aa:aa:aa:aa:aa:aa:bb:bb:bb:bb !
 +
 +
 +
</pre>
 +
  
 
<h3>Cassage de mot de passe WPA-PSK par force brute</h3>
 
<h3>Cassage de mot de passe WPA-PSK par force brute</h3>
Ligne 169 : Ligne 237 :
 
Mandataire HTTP : http://proxy.polytech-lille.fr:3128
 
Mandataire HTTP : http://proxy.polytech-lille.fr:3128
 
Logiciels à installer : Xfce, service SSH  et utilitaies usuels du système (à valider à l'aider de la barre espace)
 
Logiciels à installer : Xfce, service SSH  et utilitaies usuels du système (à valider à l'aider de la barre espace)
</pre>
 
 
A partir de là Linux est installé sur la machine. Je vais donc passer maintenant au crackage de la clé WEP.
 
 
Pour cela j'installe aircrack.
 
 
<pre>
 
Code :
 
apt-get install aircrack-ng
 
</pre>
 
 
<pre>
 
Modification du fichier /etc/apt/sources.list :
 
rajout de contrib non-free
 
 
Modification du fichier /etc/network/interfaces :
 
auto eth0
 
iface eth0 inet static
 
    address 172.20.106.6
 
    netmask 255.255.255.0
 
    gateway 172.20.106.254
 
 
Modification du fichier /etc/resolv.conf :
 
nameserver 193.48.57.34
 
</pre>
 
 
<pre>
 
Code :
 
apt-get install firmware-linux-nonfree
 
apt-get remove network-manager
 
apt-get install broadcom-sta-dkms
 
modprobe wl
 
modprobe -r b44 b43 b43legacy ssb brcmsmac
 
modprobe -r wl
 
modprobe wl*dmseg
 
dmseg
 
ifconfig -a
 
reboot
 
</pre>
 
 
A partir de là je tape la commande airmon-ng et j'obtiens enfin wlan0, Broadcom et wl - [phy0]
 
 
 
<pre>
 
code :
 
airmon -ng start wlan1 ==> cela ne fonctionne pas grâce a dmseg on voit que c'est à cause de fail to load rt2870.bin
 
soltion : apt-get install firmware-ralink
 
 
 
Je stop les deux mon0 et mon1 que j'avais créé : via la commande airmon-ng stop mon1 et mon0
 
 
Je ré-ouvre une mon0.
 
 
J'utilise la commande airodump-ng mon0 afin voir tous les SSID qui passent en WIFI.
 
 
Ma cible étant les cracottes je filtre pour n'avoir qu'elles en selectionnant le channel 5 car elles y sont tous dessus.
 
 
Code : airodump-ng mon0 --channel 5. Je ne voit que les cracottes. Je prends la cracotte qui me concerne, c'est à dire la 8. (même numéro de vlan que moi)
 
 
code : airodump-ng mon0 --channel 5 --BSSID 04:da:d2:9c:50:57 ainsi je ne vois que la cracotte que je veux.
 
 
Maintenant pour copier les données dans un fichier il me suffit de rajouter l'option --w nomDeFichier
 
 
 
Grâce à la commande aircrack-ng -s *.cap : la clé WEP de la cracotte08 a été cracké : celle-ci est : aa:aa:aa:aa:aa:aa:aa:aa:aa:bb:bb:bb:bb !
 
 
 
 
</pre>
 
</pre>

Version du 20 novembre 2015 à 08:35

Projet Systèmes&Réseaux IMA2A5


Cet atelier consiste en la réalisation d'une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. Il se décompose en deux parties : tout d'abord une partie à réaliser seul puis d'une réalisation commune. Cette dernière comprend l'installation d'une machine virtuelle Xen, l'implantation d'un auto-commutateur téléphonique logiciel ainsi que la mise en place d'un réseau Wifi et d'un site sécurisés.

Pour ma part, dans un premier temps je m'occuperais de la configuration d'un des deux routeurs permettant la redondance.

Architecture réseau


Dans ma partie, il me fallait donc réaliser la configuration du routeur n°1 dans le but de créer une redondance. Cette dernière permettra donc dans le cas ou l'un des routeurs d'une des deux salles de TP tombe, les ordinateurs du routeur HS continueront d'avoir accès à internet.

La configuration du routeur consistait à affecter à chacun des réseaux une adresse IP. Voici le tableau reprenant le descriptif des VLAN's.

N° du VLANNomAdresse IPAdresse Routeur 1Adresse Passerelle
2Puduc172.20.100.0/24172.20.100.252172.20.100.254
3Nounours172.20.101.0/24172.20.101.252172.20.101.254
4Jeuno172.20.102.0/24172.20.102.252172.20.102.254
5Relax172.20.103.0/24172.20.103.252172.20.103.254
6John172.20.104.0/24172.20.104.252172.20.104.254
7Loki172.20.105.0/24172.20.105.252172.20.105.254
8Papy172.20.106.0/24172.20.106.252172.20.106.254
10Hub193.48.57.176/28193.48.57.188193.48.57.190
131Interco192.168.222.8/29192.168.222.9X

Afin de créer la redondance on utilise l'adresse passerelle, cette dernière sera "prise" par le routeur le plus prioritaire.

Code sous minicom pour réaliser l'adressage des VLan's: 

- en // passage en mode administrateur
- conf t 
- int vlan2 //modification du vlan2
- ip address 172.20.100.252 255.255.255.0 // association du l'adresse IP et du mask au vlan2
- standby 1 ip 172.20.100.254 // adresse de passerelle
- standby 1 preempt  //Utilisation du protocole HSRP nécessaire à la redondance
- standby 1 priority 110 // priorité pour la prise de l'adresse passerelle
Code pour affecter un nom à un VLAN: 

- conf t 
- vlan8
- name Papy
Code pour affecter un port (içi pour internet)

- conf t 
- interface GigabitEthernet 0/47 // on agit sur ce port
- Sitchport mode access
- switchport access vlan131 // Définition de l'association entre le port et le vlan pour internet
- no shut
Code pour l'échange automatique des tables de routages :

- Switch(config)#router ospf 1
-Switch(config-router)#log-adjacency-changes
-Switch(config-router)#router-id 172.20.100.252
-Switch(config-router)#log-adjacency-changes   
-Switch(config-router)#summary-address 172.20.96.0 255.255.240.0
-Switch(config-router)#summary-address 193.48.57.176 255.255.255.240
-Switch(config-router)#redistribute connected metric 20 subnets 
-Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2

Pour que le routeur de l'école connaîsse toutes ces adresses et vis-versa, on effectue un échange de table de routage par le protocole de routage OSPF. Letric à 20 permettra au routeur de l'école de prendre en priorité ma table de routage à celle de Clément qui lui est à 30. Dès lors que mon routeur ne sera plus en état de foncctionner, le routeur de l'école prendra directement celle de Clément.


Tests d'intrusion


Intrusion par changement d'adresse MAC

Lorsque j'ai récupéré mon EEPC, Marouanne me l'avait configuré pour que je puisse me connecter avec ce dernier sur internet. En modifiant le fichier /etc/network/interfaces, je remplace T1 par T2 et le mot de passe 0000000000 en 1111111111. De cette façon je pourrais aller sur internet en passant pas la wifi de Maxime.

RESULTAT : Impossible de me connecter au réseau. En effet mon adresse MAC n'est pas connue de Maxime donc je suis rejeté.

SOLUTION : Usurper l'identité de quelqu'un autorisé. J'ai donc pris par a force l'adresse de Gauthier 00:15:AF:E6:ED:B1

Avec une simple ligne de code : je change mon adresse MAC !
- ifconfig wlan0 down
- ifconfig wlan0 hw ether 00:15:AF:E6:ED:B1  //adresse mac de Gauthier
- ifconfig wlan0 up

MAGNIFIQUE je peux maintenant aller sur internet via la borne wifi de Maxime.


Cassage de clef WEP d'un point d'accès Wifi

A partir de là Linux est installé sur la machine. Je vais donc passer maintenant au crackage de la clé WEP.

Pour cela j'installe aircrack.

Code : 
apt-get install aircrack-ng
Modification du fichier /etc/apt/sources.list : 
rajout de contrib non-free

Modification du fichier /etc/network/interfaces : 
auto eth0
iface eth0 inet static 
     address 172.20.106.6
     netmask 255.255.255.0
     gateway 172.20.106.254

Modification du fichier /etc/resolv.conf : 
nameserver 193.48.57.34
Code : 
apt-get install firmware-linux-nonfree
apt-get remove network-manager
apt-get install broadcom-sta-dkms
modprobe wl
modprobe -r b44 b43 b43legacy ssb brcmsmac
modprobe -r wl
modprobe wl*dmseg
dmseg
ifconfig -a 
reboot

A partir de là je tape la commande airmon-ng et j'obtiens enfin wlan0, Broadcom et wl - [phy0]


code :
airmon -ng start wlan1 ==> cela ne fonctionne pas grâce a dmseg on voit que c'est à cause de fail to load rt2870.bin
soltion : apt-get install firmware-ralink


Je stop les deux mon0 et mon1 que j'avais créé : via la commande airmon-ng stop mon1 et mon0

Je ré-ouvre une mon0.

J'utilise la commande airodump-ng mon0 afin voir tous les SSID qui passent en WIFI.

Ma cible étant les cracottes je filtre pour n'avoir qu'elles en selectionnant le channel 5 car elles y sont tous dessus.

Code : airodump-ng mon0 --channel 5. Je ne voit que les cracottes. Je prends la cracotte qui me concerne, c'est à dire la 8. (même numéro de vlan que moi)

code : airodump-ng mon0 --channel 5 --BSSID 04:da:d2:9c:50:57 ainsi je ne vois que la cracotte que je veux.

Maintenant pour copier les données dans un fichier il me suffit de rajouter l'option --w nomDeFichier


Grâce à la commande aircrack-ng -s *.cap : la clé WEP de la cracotte08 a été cracké : celle-ci est : aa:aa:aa:aa:aa:aa:aa:aa:aa:bb:bb:bb:bb ! 



Cassage de mot de passe WPA-PSK par force brute

Installation des systèmes d'exploitation


J'ai créé une machine virtuelle en me connectant sur root@cordouan.insecserv.deule.net

Code :
xen-create-image --hostname Werewolf --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen

nano /etc/ssh/sshd_config allow root login (without password)->yes
apt -get purge network-manager systemd
init tab ==> 1:??45: ..... tty1 à remplacer par 1:??45: ..... hvc0
Hostname        :  Werewolf
Distribution    :  jessie
MAC Address     :  00:16:3E:25:96:A7
IP Address(es)  :  193.48.57.18
RSA Fingerprint :  4d:ea:00:cc:51:7f:85:92:ec:2d:c3:4e:f4:81:b1:3e
Root Password   :  Il ne serait plus secret sinon ;)

A RETENIR :

Pour ouvrir la machine : xl console Werewolf
Pour la fermer : halt
Pour rallumer la machiner si éteinte : xl create /etc/xen/Werewolf.cfg

Services Internet


Le nom de domaine que j'ai réservé est : hunt3r.lol

Réalisation


Installation de LINUX sur les nouveaux PC HP

J'ai allumé le nouveau PC et j'ai configuré son nom avec le thème Poisson : perche. [1]

Ensuite je redémarre le PC avec le mode boot (F9) puis je fais F10. Je vais dans System Configurations. Je change la langue en français puis je vais dans option d'amorçage et je désactive le démarrage sécurisé. Il faut quitter et sauvegarder. Entrer le code 8370 + entrer. Redémarrer et faire F9, puis reboot sur la clé usb sur laquelle on a monté l'image de Debian GNU/Linux 8.2.0 à l'aide de cette commande :

Code :
root@zabeth09:/tmp# dd if=debian-8.2.0-amd64-netinst.iso of=/dev/sdb
On va donc configurer le réseau nous-même.
Adresse IP : 172.20.106.6
Mask : 255.255.255.0
Adresse passerelle : 172.20.106.254
Adresse des serveurs de noms : 193.48.57.34
Nom de machine : perche
Domaine : deule.net

Mot de passe pour superutilisateur : celui de d'habitude pour un root
Nouvel utilisateur : pifou
Mot de passe nouvel utilisateur : celui de d'habitude pour pifou

Arrivée au partitionnement :

J'ai cliqué sur manuel puis sur le n°3 qui avait 22 Gb. J'ai partitionné à 8Gb de façon à avoir 8Gb pour Windows ( on s'en fou de lui) et 14.6Gb pour nous. J'ai ensuite cliqué partitionnement assisté et utiliser le plus grand espace disponible. 
Nom du miroir de l'archive Debian : debian.polytech-lille.fr
Mandataire HTTP : http://proxy.polytech-lille.fr:3128
Logiciels à installer : Xfce, service SSH  et utilitaies usuels du système (à valider à l'aider de la barre espace)