TP sysres IMA2a5 2015/2016 G7 : Différence entre versions

De Wiki de Projets IMA
Ligne 109 : Ligne 109 :
 
<br />Insérer la clé dans le pc sur lequel on veut installer la Debian puis
 
<br />Insérer la clé dans le pc sur lequel on veut installer la Debian puis
  
 +
<h2>Test d'intrusion</h2>
 +
<br /><h3>Cassage de clé WEP</h3>
 +
<br />Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.
 +
<br />On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.
 +
<br />Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: <b>aitmon-ng start wlan1</b>, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un <b>airmon-ng check kill</b> avant d'activer le monitor.
 +
<br />Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: <i>monitor mode enabled on mon0</i>.
 +
<br />On fait maintenant un état des lieux des réseaux alentour avec <b>airodump-ng mon0</b> et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: <b>airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour<b/> puis on se rapproche du point d'accès ciblé.
 +
<br />On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: <b>aircrack-ng pt_acces_nour-01.cap</b>
 +
<br />Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: <b>AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB</b>
 +
<br />
 +
<br /><h3>Cassage de mot de passe WPA PSK</h3>
 +
<br />La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.
 +
<br />On commence donc par écouter les trames d'identification échangées avec <b>airodump-ng mon0</b>, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.
 +
<br />On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: <b>aircrack-ng pt_acces_wpa-02.cap</b>
 +
<br />Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.
 +
<br />Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.
 +
<br />On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap
  
 
<h2>[...] Page en construction</h2>
 
<h2>[...] Page en construction</h2>

Version du 22 novembre 2015 à 11:01

Projet Système & Réseaux


Configuration du commutateur en E306


La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.
Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.
On configure ensuite les noms et interfaces des différents VLANs utilisés.
Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.

Nom Interface Mode
2 Puduc FastEthernet 3/2 Access
3 Nounours FastEthernet 3/3 Access
4 Jeuno FastEthernet 3/4 Access
5 Relax FastEthernet 3/5 Access
6 John FastEthernet 3/6 Access
7 Loki FastEthernet 3/7 Access
8 Papy FastEthernet 3/8 Access
10 Hub FastEthernet 3/10 Access
131 Interco FastEthernet 3/31 Access



Création VM


1- Se connecter sur root@cordouan.insecserv.deule.net
2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen
3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log

Connexion à la VM


Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg
Se connecter à la VM avec: xl console Pegase
Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login without password yes
Modifier /etc/inittab/, mettre : 1:2345:[...]:tty1 hvc0

Reservation nom de domaine


Réserver le nom de domaine licornedacier.lol pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : http://www.gandi.net


Configuration du DNS


Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutot que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol

Connexion Eeepc en Wifi

Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)


ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.
De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration
Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2
Reconfigurer mon interface network avec:
auto wlan0
iface wlan0 inet static
wireless-mode managed
wireless-essid T2
wireless-key 1111111111
address 172.26.79.60
netmask 255.255.240.0
gateway 172.26.79.254
Activer l'interface: ifup wlan0

Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)


Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:
Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.
Arrêter la connexion précédente avec /etc/network/init.d/networking stop
Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4
Relancer une connexion avec /etc/init.d/networking start


Remplacement de l'Eeepc par le hp Stream x360

Installation d'une Debian


Désactiver le secure boot sur windows : accéder au bios en appuyant sur F10 dès le démarrage du pc puis dans boot configuration, aller sur boot secure et choisir disable.
Télécharger une Debian 8 amd64 sur une clé usb
Insérer la clé dans le pc sur lequel on veut installer la Debian puis

Test d'intrusion


Cassage de clé WEP


Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.
On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.
Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: aitmon-ng start wlan1, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un airmon-ng check kill avant d'activer le monitor.
Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: monitor mode enabled on mon0.
On fait maintenant un état des lieux des réseaux alentour avec airodump-ng mon0 et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour<b/> puis on se rapproche du point d'accès ciblé.
On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: <b>aircrack-ng pt_acces_nour-01.cap

Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB


Cassage de mot de passe WPA PSK


La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.
On commence donc par écouter les trames d'identification échangées avec airodump-ng mon0, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.
On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: aircrack-ng pt_acces_wpa-02.cap
Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.
Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.
On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap

[...] Page en construction