intrusion reseau sans-fil wpa
TRANSCRIPT
2023-04-12
INTRUSION DANS UN RÉSEAU(SANS-FIL)
Casser la protection WPA par BruteForce
Jean-François Brouillette 1
2023-04-12
Attention
Il est important de noter que ce diaporama est conçu à des fins éducatives seulement.
Toutes utilisations inappropriées des présentes techniques n’engagent que vous.
Amusez-vous quand même !
Jean-François Brouillette 2
2023-04-12
Interface Sans-Fil Il est primordial de connaître l’interface qui gère
notre sans-fil
La commande :
Jean-François Brouillette 3
2023-04-12
Interface Sans-Fil (suite) Nous devrions voir l’interface wlan0
Jean-François Brouillette 4
2023-04-12
Wicd Network Manager
Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel
Pour s’y faire nous utiliserons un logiciel déjà fourni avec BackTrack4 R2 (Wicd)
Il se trouve dans l’onglet Internet du menu BackTrack
Jean-François Brouillette 5
2023-04-12
Wicd (suite) Voici ce que vous devriez voir
Jean-François Brouillette 6
J’ai un peu triché… Vous ne devriez que voir la fenêtre qui est en arrière-plan. (pour l’instant)
Pour faire afficher les deux autres, cliquez sur « Properties » et « Information » respectivement. Et voila nous avons la MAC et le channel de notre point d’accès cible!
2023-04-12
Démarrer le moniteur
Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil.
La commande:
Jean-François Brouillette 7
wlan0 - Spécifie sur quel interface on démarre le mode moniteur1 - Défini sur quel Channel le moniteur écoutera
2023-04-12
Démarrer le moniteur (suite) Vous devriez voir ceci:
Jean-François Brouillette 8
On voit très bien que le mode moniteur a bien démarré et que son interface est mon0
2023-04-12
Vers les commandes …
Si on résume jusqu’à maintenant nous avons ces informations:MAC du point d’accès [00:1E:58:XX:XX:XX]Interface Sans-Fil [wlan0]Channel [1]
Jean-François Brouillette 9
Passons aux commandes maintenant!
2023-04-12
Analyser le PA (Point d’accès) Nous devons tout d’abord analyser le trafic
du PA. Nous aurons également besoin de voir si des clients s’y connectent.
La commande:
Jean-François Brouillette 10
airodump-ng --bssid 00:1E:58:XX:XX:XX -c 1 -w psk mon0
--bssid : C’est l’adresse MAC du PA-c : C’est le Channel utilisé par le PA-w : Le nom des fichiers qui seront créésmon0 : C’est l’interface qui monitorise le sans-fil
2023-04-12
Analyser le PA (suite) Vous devriez obtenir ceci:
Jean-François Brouillette 11
La section du haut nous donne les informations sur le PA tandis que celle du bas nous liste les clients connectés à celui-ci
2023-04-12
Donne-moi la main …
Jean-François Brouillette 12
Ici il devrait normalement y avoir une confirmation de « poignée de main » avec le PA… Mais comme rien n’est aussi simple nous devrons tenter de dé-authentifier tout les clients pour forcer le trafic
2023-04-12
Donne-moi la main (suite) Il existe une simple commande pour
tenter d’obtenir la « poignée de main »
Jean-François Brouillette 13
aireplay-ng -c A8:6A:6F:XX:XX:XX -a 00:1E:58:XX:XX:XX -0 1 mon0
-c : C’est l’adresse MAC d’un client (pris au hasard)-a : C’est l’adresse MAC du PA-0 : C’est le type d’attaque (dé-auth)mon0 : C’est l’interface qui monitorise
2023-04-12
Donne-moi la main (suite) On devrait voir ceci:
Et obtenir la confirmation (« Poignée de main »)
Jean-François Brouillette 14
2023-04-12
À l’attaque!
Maintenant, voici ce que nous avons:○ MAC du PA [00:1E:58:XX:XX:XX]○ Channel [1]○ Interface Monitoré [mon0]○ La « Poignée de main »
Jean-François Brouillette 15
Tout ceci est amplement suffisant car pendant que vous effectuiez vos analyse le programme airodump enregistrait toutes ces informations (requises pour l’attaque) dans des fichiers sur le bureau. (psk dans notre cas)
Passons sans plus attendre à la prochaine étape!
2023-04-12
À l’attaque (suite)
Voici la commande magique:
Jean-François Brouillette 16
aircrack-ng -b 00:1E:58:XX:XX:XX -w passwords psk*.cap
-b : C’est l’adresse MAC du PA
-w : C’est le nom du dictionnaire de mots à utiliser
psk*.cap : C’est le nom des fichiers créés par airodump contenant les analyses. L’étoile est pour indiquer de prendre tout ceux générés
2023-04-12
Résultat … ?
Jean-François Brouillette 17
Et oui! La clé a été trouvé.
Le mot de passe a évidemment été inséré dans le fichier passwords volontairement pour éviter les longs délais sur un fichier de 500Go par exemple.
2023-04-12
Conclusion
Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si elle est protégé par WPA.
Une façon de s’en protéger est d’accepter uniquement les requêtes des adresses MAC connues. (Filtre MAC)
Jean-François Brouillette 18
2023-04-12
Conclusion (suite) Je tiens a rappeler qu’effectuer ces manipulations sur
un réseau qui n’est pas le votre est considéré comme un délit criminel.
Plus vous effectuerez de tests sur votre réseau plus vous serez en mesure de découvrir comment vous protéger
Jean-François Brouillette 19
Merci de votre lecture!
Pour toute questions / commentaires :