« Atelier SysRes SE4 2025/2026 E7 » : différence entre les versions
| (3 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
== Mettre en place les VMs | == Mettre en place les VMs == | ||
=== Création du pont: === | === Création du pont: === | ||
| Ligne 83 : | Ligne 83 : | ||
On écoute tout le traffic avec <code>airodump-ng wlx40a5ef0125e9</code> pour repérer le BSSID et le canal de diffusion du point d'accès à cracker, en l'occurence, <code>cracotte07</code> qui diffuse sur le canal 4 et son BSSID est <code>04:DA:D2:9C:50:56</code>. | On écoute tout le traffic avec <code>airodump-ng wlx40a5ef0125e9</code> pour repérer le BSSID et le canal de diffusion du point d'accès à cracker, en l'occurence, <code>cracotte07</code> qui diffuse sur le canal 4 et son BSSID est <code>04:DA:D2:9C:50:56</code>. | ||
Ensuite on fait une fausse authentification pour s'associer au point, pour cela il suffit de faire <code></code>. | Ensuite on fait une fausse authentification pour s'associer au point, pour cela il suffit de faire <code>aireplay-ng --fakeauth 0 -a 04:DA:D2:9C:50:56 wlx40a5ef0125e9</code>. | ||
On peut maintenant préparer l'injection ARP avec <code>aireplay-ng --arpreplay -b 04:DA:D2:9C:50:56 wlx40a5ef0125e9</code> | On peut maintenant préparer l'injection ARP avec <code>aireplay-ng --arpreplay -b 04:DA:D2:9C:50:56 wlx40a5ef0125e9</code> | ||
| Ligne 91 : | Ligne 91 : | ||
Enfin, on lance le crackage avec <code>aircrack-ng output.cap</code> et plus qu'à attendre la fin du décryptage. | Enfin, on lance le crackage avec <code>aircrack-ng output.cap</code> et plus qu'à attendre la fin du décryptage. | ||
[[Fichier:Screenshot 2026-02-10 16-02-57.png|vignette|Clef WEP trouvée]] | [[Fichier:Screenshot 2026-02-10 16-02-57.png|vignette|Clef WEP trouvée|centré|567x567px]] | ||
=== | === WPA === | ||
Pour la clef | Pour la clef WPA, on récupère le BSSID et le canal du réseau <code>krakotte07</code> comme avec le WEP, puis on lance le airodump. | ||
La différence avec le WEP c'est qu'ici, on déconnecte des utilisateurs jusqu'à obtenir notre handshake WPA. | La différence avec le WEP c'est qu'ici, on déconnecte des utilisateurs jusqu'à obtenir notre handshake WPA. | ||
| Ligne 101 : | Ligne 101 : | ||
Après un certain temps, la clef est trouvée. | Après un certain temps, la clef est trouvée. | ||
[[Fichier:Wpa2 it.png|vignette|Clef | [[Fichier:Wpa2 it.png|vignette|Clef WPA trouvée|centré|784x784px]] | ||
Version actuelle datée du 10 février 2026 à 16:50
Mettre en place les VMs
Création du pont:
Dans capbreton, dans /etc/network/interfaces on renseigne notre pont pontclio
auto pontclio
iface pontclio inet manual
bridge_ports none
up ip link set $IFACE up
down ip link set $IFACE downCréation des VM:
Pour créer nos VM avec xen:
xen-create-image --hostname=SE4.C2 --dir=/usr/local/xen --dist=excalibur --size=10GB --memory=1024M --bridge=pontclio --dhcpEnsuite créer les partitions var et home:
lvcreate -L10G -nSE4.C2.home virtual
lvcreate -L10G -nSE4.C2.var virtualLes ajouter dans le fichier /etc/xen/SE4.C2:
'phy:/dev/virtual/SE4.C2-home,xvda3,w',
'phy:/dev/virtual/SE4.C2-var,xvdb1,w',Pour monter le /home et /var:
mkfs -t ext4 /dev/xvdb1
mount /dev/xvdb1 /mnt
mv /var/* /mnt
umount /mnt
mount -a
mkfs -t ext4 /dev/xvda3
mount -aConfiguration des VM:
rajouter un vif dans le fichier de configuration de la VM:
dans /etc/xen/SE4.C2.cfg :
vif = [ 'mac=00:16:3E:D3:58:AD,bridge=pontclio', #vif qu'on avait déjà
'mac=00:16:3E:D3:58:AE,bridge=SE4' ] #vif ajoutéEnsuite dans la VM ajouter les interfaces dans /etc/network/interfaces :
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.0.3/24
gateway 192.168.0.1
iface eth1 inet6 autoRelancer la VM puis après un ifup on remarque que nos interfaces sont actives :
root@C2:~# ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
link/ether 00:16:3e:d3:58:ad brd ff:ff:ff:ff:ff:ff
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
link/ether 00:16:3e:d3:58:ae brd ff:ff:ff:ff:ff:ffEffraction WiFi
WEP
J'utilise une clef Wi-Pi qui a pour nom d'interface wlx40a5ef0125e9
Pour cracker la clef WPA, on met tout d'abord la Wi-Pi en mode monitor avec airmon-ng start wlx40a5ef0125e9.
On écoute tout le traffic avec airodump-ng wlx40a5ef0125e9 pour repérer le BSSID et le canal de diffusion du point d'accès à cracker, en l'occurence, cracotte07 qui diffuse sur le canal 4 et son BSSID est 04:DA:D2:9C:50:56.
Ensuite on fait une fausse authentification pour s'associer au point, pour cela il suffit de faire aireplay-ng --fakeauth 0 -a 04:DA:D2:9C:50:56 wlx40a5ef0125e9.
On peut maintenant préparer l'injection ARP avec aireplay-ng --arpreplay -b 04:DA:D2:9C:50:56 wlx40a5ef0125e9
Pour récuperer un paquet ARP, on déconnecte un utilisateur pour le forcer à se reconnecter avec aireplay-ng --deauth 0 -a 04:DA:D2:9C:50:56 wlx40a5ef0125e9.
Enfin, on lance le crackage avec aircrack-ng output.cap et plus qu'à attendre la fin du décryptage.
WPA
Pour la clef WPA, on récupère le BSSID et le canal du réseau krakotte07 comme avec le WEP, puis on lance le airodump.
La différence avec le WEP c'est qu'ici, on déconnecte des utilisateurs jusqu'à obtenir notre handshake WPA.
Suite à ça, comme on sait que la clef est une succession de 8 chiffres, j'ai crée un dictionnaire avec toutes les combinaisons de 8 chiffres possible dico puis j'ai lancé un crack par force brute avec aircrack-ng -w wpa/dico kracotte07-01.cap
Après un certain temps, la clef est trouvée.