WiFi et sécurité

Le par Jean-Christophe B.  |  15 commentaire(s)
Article n° 108 - Le wifi et la sécurité  (120*120)

Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur.

Introduction et pré-requis

Cet article explique :
  • comment configurer et sécuriser son réseau Wi-Fi
  • comment auditer la sécurité de son réseau

Ce qu’il faut savoir :
  • notions sur les protocoles réseaux
  • notions de base du fonctionnement du Wi-Fi
  • utiliser un live cd linux


1 Le Wi-Fi qu’est ce que c’est '

ImageLa norme IEEE 802.11 ( ISO/IEC 8802-11 ) est un standard international décrivant les caractéristiques d'un réseau local sans fil ( WLAN ). Le nom Wi-Fi ( contraction de Wireless Fidelity, parfois notée à tort WiFi ) correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA ( Wireless Ethernet Compatibility Alliance ), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage ( et pour des raisons de marketing ) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11.

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point d'accès.

Dans la pratique le Wi-Fi permet de relier des ordinateurs portables, des machines fixes, des PDA ou tous types de périphérique à une liaison haut débit ( 11 Mbps ou supérieur ) sur un rayon de plusieurs dizaines de mètres en intérieur ( généralement entre une vingtaine et une cinquantaine de mètres ) à plusieurs centaines de mètres en environnement ouvert.

Ainsi des opérateurs commencent à irriguer des zones à forte concentration d'utilisateurs ( gares, aéroports, hôtels, trains, ... ) avec des réseaux sans fils. Ces points d'accès sont appelés " hot spots ".
Image
      1.1 Les normes 802.11b, 802.11g

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
  • la couche physique ( notée parfois couche PHY ), proposant trois types de codages de l'information
  • la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique ( Logical Link Control, ou LLC ) et le contrôle d'accès au support ( Media Access Control, ou MAC )
La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.

La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs :
Couche Liaison de données ( MAC ) : 802.11, 802.2
Couche Physique ( PHY ) : DSSSFHSS ( Infrarouges )


Ci-dessous, les principales normes utilisées pour le Wifi grand public :


802.11b : la norme 802.11b est la norme la plus répandue jusqu'à maintenant. Elle propose un débit théorique de 11 Mbps ( 6 Mbps réels, dépendant en fait de votre environnement ) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé (et même au-delà avec des antennes directionnelles). La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

802.11g : la norme 802.11g offre un haut débit ( 54 Mbps théoriques, 25 Mbps réels ) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Avec un débit de 54 Mbits/s, la portée est de 27 mètres en intérieur et de 75 mètres à l’extérieur. Ces portées augmentent lorsque le débit décroît; ainsi avec 48 Mbits/s, la portée passe à 29 m en intérieur et à 100 m en extérieur et ainsi de suite.


( NDLA: Il existe plusieurs autres normes 802.11 mais ces dernières n’ont pas d’intérêt dans le cadre de cet article puisque inconnues ou presque du grand public et/ou obsolètes )

../..


Les différents types de réseaux sans fil - Partie 1

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil WiFi :

Les adaptateurs sans fil ou cartes d'accès ( en anglais wireless adapters ou network interface controller, noté NIC ) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil.

Les adaptateurs Wi-Fi sont disponibles dans de nombreux formats ( carte PCI, carte PCMCIA, adaptateur USB, carte Compact Flash ou SD, ... ). On appelle station tout équipement possédant une telle carte.

Les points d'accès ( notés AP pour Access point, parfois appelés bornes sans fils ) permettant de donner un accès au réseau filaire ( auquel il est raccordé ) aux différentes stations avoisinantes équipées de cartes wifi.


Le standard 802.11 définit deux modes opératoires :

  • Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.

  • Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.

Vous pouvez consulter nos précédents dossiers sur le sujet :

Installation / configuration d'un point d'accès WiFi
Connecter un portable WiFi sur un réseau local existant



    - Le mode infrastructure


En mode infrastructure, chaque ordinateur station se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé ensemble de services de base ( en anglais basic service set, noté BSS ) et constitue une cellule. Chaque BSS est identifiée par un BSSID, un identifiant de 6 octets ( 48 bits ). Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d'accès.

Il est possible de relier plusieurs points d'accès entre eux ( ou plus exactement plusieurs BSS ) par une liaison appelée système de distribution ( notée DS pour Distribution System ) afin de constituer un ensemble de services étendus ( extended service set ou ESS ).

Le système de distribution ( DS ) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !


Image


Un ESS est repéré par un ESSID ( Service Set Identifier ), c'est-à-dire un identifiant de 32 caractères de long ( au format ASCII ) servant de nom pour le réseau.

L' ESSID, souvent abrégé en SSID, représente le nom du réseau et constitue en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l' ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès.

Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de " passer de façon transparente " d'un point d'accès à un autre est appelé itinérance ( en anglais roaming ).

../..


Les différents types de réseaux sans fil - Partie 2

La communication avec le point d'accès

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage ( probe request ) contenant l' ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche d'un SSID.

En effet chaque point d'accès diffuse régulièrement ( à raison d'un envoi toutes les 0.1 seconde environ ) une trame balise ( nommée beacon en anglais ) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L' ESSID est automatiquement diffusé par défaut, mais il est possible ( et recommandé ) de désactiver cette option.
 
A chaque requête de sondage reçue, le point d'accès vérifie l' ESSID et la demande de débit présents dans la trame balise. Si l' ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.

Une station se trouvant à la portée de plusieurs points d'accès ( possédant bien évidemment le même SSID ) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.
Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter.

 

Image


    - Le mode ad hoc

En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point ( peer to peer en anglais ), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès.

L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants ( en anglais independant basic service set, abrégé en IBSS ).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L' IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations.

En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi, un IBSS est par définition un réseau sans fil restreint.

../..



Principe de base de la sécurité d'un réseau Wi-Fi - Cryptage WEP

De part sa nature intrinsèque ( la transmission radio électrique sur une plage de fréquence de 2,4 Ghz ) n’importe qui convenablement équipé du matériel adéquat – ici une carte WiFi - peut détecter la présence d’un réseau, à l’aide soit du logiciel intégré à Windows XP, soit en utilisant le logiciel fournit par le fabricant de la carte ou encore pour plus d’efficacité en utilisant un scanner tel que Netstumbler ou encore Kismet ( sous linux principalement, bien que l’on puisse trouver sur Internet des versions fonctionnant sous Windows avec un peu de bidouillage bien sûr ).

Dans ces deux cas, on peut coupler ces deux logiciels avec un GPS, ce qui permet d'intégrer les données collectées sur une carte. Ces logiciels et leurs fonctionnalités additionnelles peuvent simplement vous servir lors de vos déplacements afin de pouvoir trouver un point d'accès susceptible de vous permettre de vous connecter librement à Internet.

Voici Netstumbler en action :
Image


Et le résultats d'un Wardriving avec Netstumbler et un GPS et compilation des données sur un logiciel de cartographie.
Image


Bien que ce type de logiciel soit relativement peu intrusif – quoi que - vous devez comprendre la nécessité de protéger son réseau de toute intrusion, a fortiori si ce dernier vous sert professionnellement. Un hacker un tant soit peu au courant saura s’introduire sur votre réseau sans que cela ne lui prenne trop de temps. Dans certains cas, un hacker peut même se contenter « d’écouter » le trafic sur le réseau pour collecter des informations, d’où l’ absolue nécessité de sécuriser la transmission des données.

Ci-après, vous trouverez une présentation des différentes possibilités que l’on peut mettre en œuvre simplement pour assurer un niveau de sécurité acceptable.

 
     2. Cryptage WEP, WPA, WPA2

        2.1 Le cryptage WEP ou Wireless Equivalent Privacy

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l' algorithme symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la longueur de la trame.

Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif entre le nombre pseudo aléatoire et la trame.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations Wi-Fi, il est nécessaire de les configurer en utilisant la même clé de session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.
 
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute ( c'est-à-dire en essayant toutes les possibilités de clés ) peut très vite amener le pirate à trouver la clé de session.
De plus, une faille décelée concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant le trafic créé intentionnellement avec un logiciel approprié.

Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits  minimum afin d'assurer un niveau de confidentialité et d'éviter de cette façon 30% des risques d'intrusion.

../..


Principe de base de la sécurité d'un réseau Wi-Fi - Cryptage WPA et WPA2

    2.2 le Cryptage WPA ou  Wifi Protected Access

Le WPA est une version « allégée » du protocole 802.11i, reposant sur des protocoles d' authentification et un algorithme de cryptage robuste : TKIP ( Temporary Key Integrity Protocol ). Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par secondes, pour plus de sécurité.

Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification ( la plupart du temps un serveur RADIUS ), permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version restreinte du WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des équipements, ce qui évite la mise en place d'un serveur RADIUS.

Le WPA ( dans sa première mouture ) ne supporte que les réseaux en mode infrastructure, ce qui signifie qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal ( mode ad hoc ).
Bien que cette solution de cryptage soit bien plus forte, elle n’est pas exempte de faille et il existe – comme pour le WEP - une possibilité de « casser » cette solution. Néanmoins dans le cadre d’un usage privé cette solution se montre acceptable car la méthode à mettre en œuvre et les compétences qu’elle demande sont loin d’être trivial.

En revanche si pour des raisons professionnelles vous accédez depuis votre réseau domestique à celui de votre entreprise cette solution n’est pas suffisante et vous devriez vous assurer un meilleur niveau de sécurité avec du WPA2 par exemple.

Image

    2.3   le WPA2 / 802.11i

Le 802.11i a été ratifié le 24 juin 2004 afin de fournir une solution de sécurisation poussée des réseaux WiFi. Il s'appuie sur l' algorithme de chiffrement TKIP, comme le WPA, mais supporte également l' AES ( Advanced Encryption Standard ), beaucoup plus sûr.
La Wi-Fi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant le standard 802.11i.
Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode infrastructure que les réseaux en mode ad hoc.

Les architectures WPA2 :

La norme IEEE 802.11i définit deux modes de fonctionnement :

  • WPA Personal : le mode « WPA personnel » permet de mettre en oeuvre une infrastructure sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Le WPA personnel repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » ( phrase secrète ), traduite en PSK par un algorithme de hachage.

  • WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Cette solution est actuellement ce qu’il y a de plus sûr en terme de sécurité d’ authentification forte. Mais attention toutefois, rien n’est acquis et il y a fort a parier que cette solution ne restera pas à l’abris des hackers très longtemps.


Nb. Tous les matériels ne sont pas compatibles WPA2, veillez lors de votre achat à vérifier la compatibilité des éléments que vous choissiez.



Le filtrage des adresses MAC, une solution en plus


Chaque adaptateur réseau possède une adresse physique qui lui est propre ( appelée adresse MAC ). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès ( appelée ACL ) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résoud pas le problème de la confidentialité des échanges.


    2.4 Architecture sécurisée


Au-delà du choix de l’ algorithme, il vous reste a déterminer d’une part l’emplacement du votre AP afin que les matériels que vous souhaitez connecter puisse le joindre mais aussi de manière à ce que votre réseau ne déborde pas de manière excessive du lieu de l’installation. Cette précaution est essentielle, car moins votre couverture réseau « déborde », plus votre réseau est discret et donc moins détectable de l’extérieur.

../..


Audit sous Linux - Pénétrer un réseau Wi-Fi - Partie 1

3 Aspect légal

Je tiens à rappeler à tout le monde que le simple fait de chercher à s'introduire  dans un système d'information ( un réseau informatique et autres ) tombe sous le coup de la loi Godefrain:

    1) Art 462-2 alinéa 1er : délit d'intrusion dans le système d'autrui

        1.1 Art 462-2 alinéa 1er
"Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de
traitement automatise de données sera puni d'un emprisonnement de 2 mois à un an et d'une amende de 2 000 F à 50 000 F ou de l'une de ces 2 peines seulement.
"

        1.2 Système informatique
L'accès indu et le maintien indu dans un système informatique sont incriminés. L'accès non autorisé dans le système est donc réprimé, alors même qu'il n'en ait résulté aucun préjudice. Le seul fait d'entrer dans le système sans qu'il y ait lieu à considérer le but poursuivi ou les conséquences possibles, est incriminable en tant que tel. Le maintien non autorisé dans un système, même de manière parfaitement inoffensive est incriminable. La personne poursuivie doit avoir pénétré le système ou s'être maintenu dans celui-ci sans y avoir droit. Non respect des conditions d'accès au système ou de maintien dans celui-ci.

        1.3 La personne ou élément moral
Il s'agit d'un délit volontaire puisque l'accès et le maintien dans le système doivent avoir été
accomplis frauduleusement. L'auteur ou les auteurs doivent avoir conscience de l'irrégularité de leur
acte. Le maintien volontaire dans un système d'autrui est incriminable.

        1.4 Exemples

  • Piratage d'un compte d'un autre utilisateur en utilisant un faux login
  • Tentative de connexion dans un système en utilisant toutes les combinaisons possibles de login et de mots de passe.
  • Recherche d'informations afin de contourner les mécanismes de sécurité (parcours d'une hiérarchie système ou utilisateur).


A bon entendeur!!


Bien entendu, rien ne vous empêche de tester la sécurité de votre réseau afin de corriger les éventuelles failles de ce dernier.

Vous trouverez ici l'ensemble des outils ( comprenez logiciels ) indispensables pour conduire l'audit de votre réseau WiFi. La liste n'est pas exhaustive, loin s'en faut, mais ces derniers sont tous disponibles librement sur Internet et bien sur gratuit.


3.1 Auditer son réseau


        Faire un audit sur un réseau chiffré avec du WEP 128 avec Linux :

Sous Linux, on peut sans aucun souci trouver tous les outils nécessaires afin d’essayer de tester le cassage d’une clé WEP 128 Bits. Vous pouvez par exemple utiliser un live CD spécialisé pour l’audit de sécurité ( il en existe un grand nombre disponibles sur le net gratuitement bien sûr ).

Ci-dessous, je vais donc vous exposer une méthode qui démontre la faiblesse du système de chiffrement WEP en 128 Bits. Les outils employés fonctionnent ici dans une distribution Linux fonctionnant sur un Live CD qui inclut, entre autres, les outils aircrack, airodump, et wepcrack.

Etape 1 :

Via un shell on lance l'interface sans fil en ligne de commande ( ici eth0 ) avec ipconfig eth0 up , on met en route la carte wifi en somme. Ensuite, on autorise le mode monitor qui permet à la carte Wi-Fi " d'écouter " le trafic avec la commande: iwconfig eth0 mode monitor.

L'étape suivante permet de stocker les données collectées sur une clé USB pour les utiliser plus tard.

Image


Etape 2 :

On indique ensuite à l'outil wepcrack de stocker ses informations sur la clé usb dans un répertoire appelé wepcrack. Ensuite, on lance dans ce même repertoire l'outil airodump sur l'interface WiFi, ce que l'on voit sur cette ligne.

Notez que cet outil permet de générer du trafic fictif afin de pourvoir capturer un maximum de packets ( et donc la partie non chiffrée de la clé ) afin de gagner du temps et donc pouvoir accéder au réseau plus rapidement qu'en attendant du trafic " naturel ".

 

Image

../..


Audit sous Linux - Pénétrer un réseau Wi-Fi - Partie 2

Etape 3 :

On voit ici au premier plan l'outil airodump fonctionnant. Le réseau ciblé est ici sittingduck. Au second plan, l'outil aircrack capte et analyse les paquets de données encore chiffrés.

Petit rappel : le protocole WEP n'utilise que 104 bits qui servent réellement au chiffrement  pour une clé de 128 bits, et donc les derniers packets ( 24Bits ) sont une partie de la clé circulant " en clair ".

Image

Etape 4 :

Maintenant que l'on a engrangé les packets sur notre clé usb, on ouvre ( de manière simultanée aux autres outils afin de continuer à enregistrer les packets qui nous intéressent ) le fichier topcrack.cap afin de lancer l'outil wepcrack qui va nous permettre de " casser " la clé wep du SSID qui nous occupe ici.

Image

 
Etape 5 :

On retrouve ici l'outil wepcrack en action sur les packets capturés précédement. Comme vous le remarquerez, sur la partie selectionnée en blanc, wepcrack n'a mis que 5 secondes à trouver la clé wep qui est en rouge comme indiqué sur le bas de la fenêtre....

Image


Pour conclure, vous comprendrez que l'intégrité de votre réseau, si il est chiffré en WEP, n'est pas une solution acceptable pour la protection de votre réseau et de vos données. Il est possible de pénétrer votre réseau en cassant la clé en quelques minutes...Néanmoins, même si cette technique est accessible techniquement aux linuxiens, elle reste néanmoins relativement peu triviale pour les petits farceurs qui s'imaginent pouvoir utiliser le réseau sans fil  de leurs voisins...

../..


Audit sous Windows - Pénétrer un réseau Wi-Fi

L'audit sous Windows

Réaliser une opération similaire sous Windows s'avère paradoxalement plus compliqué. Plusieurs raison à cela, la première, c'est que les outils sont payants, et d'autre part, les équipements WiFi fonctionnant avec ces derniers sont relativement peu nombreux.

En voici la liste non exhaustive:

  • logiciel de capture et d'injection de paquets Aeropeek.exe
  • scanner de réseau Wi-Fi Netstumbler pour PC ( il existe aussi ministumbler pour les pocket PC et PDA )
  • ensuite il faut utiliser un logiciel de Bruteforce pour casser les paquets capturés.


Noe : on peut également utiliser pour capturer des packets et analyser le trafic réseau un logiciel libre tel que Ethereal.

Ethereal en action :


Image


Airopeek capture et analyse les paquets  circulant sur le réseau :


Image


Et enfin le logiciel de Bruteforce craque les paquets capturés précédemment :


Image


Les différentes captures que vous voyez ici sont, bien entendu, des exemples réalisés sur un réseau fictif... juste pour ne pas donner un How-to hack Wifi trop précis. Mais pour les plus curieux, il existe de nombreux sites web traitant du sujet.

../..


Comment cracker une clé WPA sous Linux ?

Le WPA aussi a des failles, mais l'attaque qui est illustrée ci-après est relativement plus complexe et demande bien plus de connaissances des logiciels ainsi que de leurs différentes options et possibilités. Ces caractéristiques rendent l'utilisation de cette attaque compliquée à mettre en oeuvre.

Etape 1 :

Lancer l' interface sans fil en mode monitor permettant d'écouter le trafic sur les réseau sans fil.

wpa crack 1
Etape 2 :

On lance le logiciel AIRFORGE qui permet de capter l' adresse MAC de l'AP visé.
wpa crack 2
Etape 3 :

A l'aide d' AIRPLAY, qui permet de générer du trafic sur l' AP et donc de faire circuler les packets chiffrés, on écoute ces packets et on les enregistre grâce à Ethereal. De ce fait, on pourra par la suite les utiliser pour la suite de ce hack.

wpa crack 3


Etape 4 :

On lance sur les packets capturés par Ethereal un logiciel de Bruteforce qui va générer une attaque par dictionnaire sur les packets chiffrés capturés précédemment. La durée de travail de ce logiciel varie suivant la complexité de la clé WPA mais également de la puissance de votre ordinateur. Ceci étant, cela prend en moyenne de quelques secondes à une minute...
wpa crack 4

Etape 5 :

Voila le résultat, la clé WPA est trouvée ....
wpa bingo!

NB. J'ai volontairement sauté une étape ou peut-être deux pour ne pas être accusé d'incitation ;)


../..


Conclusion

Cela dit, vous comprendrez maintenant , je l'espère, que la protection de vos données passe par celle de votre réseau. Et qu'il est primordial d'utiliser une solution de chiffrement pour votre réseau sans fil.

Malheureusement nombre de matériels WiFi encore vendus ne supportent pas de solutions de chiffrement dite fortes (WPA2 par exemple). Et quand ils en ont, nombreux sont ceux qui ne les appliquent pas, soit par méconnaissance des paramétrages possibles et par l' aspect rébarbatif de la technique, soit pour la simple raison qu'ils ne pensent pas être une cible potentielle d'un voleur.

Il reste à vous dire que d'autres attaques existent et sont encore plus difficiles à mettre en oeuvre, mais je n'en montrerai pas plus car de toute façon, elles ne sont pas utilisées pour voler les données d' un simple particulier. En revanche, il n'en va pas de même pour le réseau d'une petite entreprise, d'où l'intérêt pour ces dernières de faire auditer leur réseau par une entreprise spécialisée.


Pour conclure, la sécurité d'un réseau WiFi tient à peu de choses,  le simple bon sens devrait vous guider à sécuriser votre réseau.


Aujourd'hui, avec les offres ADSL qui pullulent et les fameuses Box, bien que livrées avec un pré crytage WEP 128, ces dernières n'en restent pas moins paramétrées par défaut, donc accessibles à tout curieux qui roderait dans votre quartier, voire votre immeuble.

Mais dans tous les cas de figures et a fortiori pour les entreprises, n'oubliez jamais une chose, il n'y  pas de patch pour la crédulité et la stupidité humaine.



  • Partager ce contenu :
Vos commentaires Page 1 / 2
Trier par : date / pertinence
Snooop offline Hors ligne Héroïque avatar 773 points
Le #169601
Prem!!

Ce dossier tombe à merveille
Je suis pour le moment occupé aussi sur le sujet
Grand merci à toute l'équipe
fudo offline Hors ligne Héroïque avatar 620 points
Le #169602
Sympa !
Par contre je voulais connaitre la compatibilité des cartes avec Linux ' Qu'est ce qu'il y a de compatible comme carte PCI ou PCMCIA avec Linux
corne offline Hors ligne Héroïque avatar 612 points
Le #169603
Je suis très novice en informatique, mais j'ai comme même réussi à comprendre pas mal de choses intéressantes dans votre dossier qui est très bien expliqué.
Il me reste une question, je n'ai jamais mit les pieds dans Linux et je voudrais tester Ubuntu, mais faut-il un firewall et un Antivirus '
Merci d'avance même si ma question n'a pas sa place ici ...
Sac_poubelle offline Hors ligne Vétéran avatar 2085 points
Le #169604
Le firewall est déjà intégré au noyau (mais moins impératif que sous windows)
Antivirus : inutile!
lumuna offline Hors ligne Héroïque avatar 616 points
Le #169605
Ce dossier est très intéressant. Il expose clairement la situation en matière de sécurité des réseaux sans fil.

Ceci dit, je ne suis pas du tout d'accord avec la tonalité de l'article. Je ne vois par l'intérêt de faire peur aux gens alors qu'ils ne courrent concrètement pas beaucoup de danger.

Les réseaux Wi-Fi de particuliers accessibles dans des immeubles n'intéressent personne. Le fameux hacker dont vous parlez, qu'il soit aguerri ou débutant, se fiche complètement de vos emails avec vos copains et de vos photos de vacances. En revanche, une entreprise doit effectivement se protéger.

Par ailleurs, pourquoi multiplier les abonnements à internet ' Si chacun a un abonnement à internet et un point d'accès sans fil, c'est de l'argent donné gentiment aux FAI. On peut partager la connexion entre voisins et partager aussi le prix de l'abonnement.
Laurent offline Hors ligne Héroïque avatar 917 points
Le #169606
@fudo concernant le cartes compatibles et bien cela dépend du chipset de la carte ...mais dans l'enssemble toutes les cartes fonctionnent avec le driver "par défaut" qui est inclu a l'installation dans linux ( spécifiqueemnt ubuntu) sinon pour la liste des matos compatibles un petit tour sur http://lea-linux.org/cached/index/Fiches:Index.html# devrais te permettre de trouver toutes les réponses dont tu as besoin.
Laurent offline Hors ligne Héroïque avatar 917 points
Le #169607
@lumuna

ta réaction est a la fois compréhensible et juste et à la fois complètement fausse... je m'explique:
Les réseaux Wi-Fi de particuliers accessibles dans des immeubles n'intéressent personne. Le fameux hacker dont vous parlez, qu'il soit aguerri ou débutant, se fiche complètement de vos emails avec vos copains et de vos photos de vacances. En revanche, une entreprise doit effectivement se protéger.
FAUX un PC perso et une connection internet intéresse un hacker soit pour s'en servird e relais soit effectivement pour prendre par exemple des login et MDP d'accès au banques.. voir un numéro de CB ..

et si concrêtement il y a peu de danger c'est la ou tu as raison, ce n'est pas une excuse pour ne pas informer les gens et les sensibiliser aux risques existant et bien réel...
d'autre part aimerais tu que ta vie privée soit explorée discéquée par un étranger'' moi pas ...
mais a toi de voir
autre idée fait un petit tour la ou tu habite avec ton pc portable et netstumbler en fonctionnement ... tu sera surpris de voir le nombre de réseaux "en libre accès" ...
up to you camarade !
Griffith offline Hors ligne Héroïque avatar 639 points
Le #169608
Sushi +1 !

et j'ajoute même que des sites (voir des forum) sans "valeur" sont la cible d'attaques alors pourquoi un hacker ne testerait pas ses nouveaux outils sur son voisins ' ne serais-ce que pour le fun et la gloire devant ses copains ...
Laurent offline Hors ligne Héroïque avatar 917 points
Le #169609
@Griffith

merci, mais un hacker par définition est paranoïaque... et se méfie grandement de ses voisins mais bon ils y a des cas de Scriptkids qui ne se sentent pas concernés... d'ailleurs s'est plus d'eux que viens la réele menace, les autres sont a classer dans deux autres catégories les whitehat et les blackhats qui n'ont pas les mêmes buts ...

je ferais un dossier bientôt a ce sujet pour essayer de remettre un peu d'ordre dans la tête de nos lecteurs qui par manque d'informations confondent hackers, pirates en parlant des utilisateurs de P2P etc...
Griffith offline Hors ligne Héroïque avatar 639 points
Le #169610
j'avais pas fait gaffe que c'etait toi qui avait ecrit l'article ...

Toute mes felicitation en tout cas !

Pour mon exemple je pensais effectivement aux "gamin" qui se prenent pour des RoXoR de l'informatique en cassant la protection du reseau de leur voisin.

j'attends tes prochains articles avec impatience
icone Suivre les commentaires
Poster un commentaire