Vous êtes sur la page 1sur 3

ESIP

UPMLV

TP1 Wi-Fi Performances/Portail captif/Scurit


H. Badis, E-mail : badis@univ-mlv.fr
Exercice 1 : Fragmentation 802.11
Dans la continuit de mesures des performances (TPs WiFi en IR1), nous allons tudier la fragmentation.

Quel est lintrt de la fonctionnalit de fragmentation 802.11 Crez un rseau en mode ad-hoc entre deux stations et activez une interface virtuelle en mode monitor sur les deux stations Positionnez la fragmentation threshold 700 Montrez avec des capteurs dcran le rsultat de la fragmentation En utilisant l'outil MGEN et TRPR (voir le TP WiFi IR1), compltez le tableau suivant (la dure de chaque simulation est 30s) :

Paquets/s 50 100 1000 50 100 1000 50 100 1000

Taille de chaque paquet 128 128 128 1024 1024 1024 8192 8192 8192

Dbit sans frag

Dbit avec frag

Commentez le tableau

H. Badis

Page 1

ESIP

UPMLV

Exercice 2 : Portail captif


Un "portail captif" est un site web vers lequel sont diriges toutes les connexions HTTP manant d'une station associe au rseau Wi-Fi. Ce portail offre en gnral quelques services de bases (plan, informations publicitaires...) et propose une authentification (en gnrale payante). L'authentification, si elle russit, permet la station d'accder (plus ou moins) librement l'internet.

Partagez une connexion internet via un rseau en mode ad-hoc entre un client et une passerelle Installez Apache sur la machine passerelle Proposez une authentification simple (un seul utilisateur et un mot de passe, via .htaccess) Configurez le pare-feu (iptables) afin que TOUTE requte web (http) manant du rseau sans fil soit dirige vers votre portail

Exercice 2 : Scurit
Pour tester la scurit de votre rseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. La suite aircrack-ng comprend plusieurs programmes dont les 4 principaux sont : airodump-ng, aireplay-ng, airolibng et aircrack-ng.

Expliquer le rle de chacun de ses programmes

Le principe d'utilisation de aircrack pour cracker les clef wep est la capture de IVs avec airodump tout en augmentant le trafic grce aireplay. Les IVs sont des vecteurs d'initialisation contenus dans les paquets encods en WEP. Certains IVs laissent filtrer des renseignements sur certains bits de la key wep. Une fois que l'on a rcolt un nombre suffisant de IVs on peut alors commencer une attaque statistique avec aircrack.

Positionner une cl WEP de 64 bits de votre routeur Wi-Fi dans un premier temps Passer en mode monitor en utilisant le script airmon-ng : airmonng start <interface> <channel> Pourquoi est-il ncessaire de passer en mode monitor Cette commande permet de crer une interface virtuelle. Quelle est le rle de cette interface

Ecouter le trafic en utilisant la commande : airodumpng <interface-virtuelle> c <channel> Dcrire les rsultats en prcisant la signification des diffrentes colonnes Comment faire pour sauvegarder les rsultats dans un fichier Comment faire pour ne capturer que les trames du rseau que vous voulez pntrer

Lancer une fake authentification avec l'option -1 d'aireplay : aireplay-ng -1 0 -a @_mac_AP -h @_mac_station interface Expliquer le rle de cette authentification L'authentification est-elle possible si le filtrage par adresses MAC est activit sur l'AP Le crakage de la cl est-il possible si le filtrage par adresses MAC est activ et aucune station en cours de dialogue avec l'AP

Lancer l'injection avec l'option -3 d'aireplay : aireplay-ng -3 -b <@mac AP> <interface virtuelle> Expliquer le principe de fonctionnement de ce type d'attaque Dans quel cas est-elle inefficace

H. Badis

Page 2

ESIP
Comment faire pour augmenter les requtes ARP et acclrer la recherche de la cl

UPMLV

Relancer airdump pour capturer les paquets replay's Quel rapport y a t il entre le nombre de paquets capturs et le nombre d'IVs

Lancer aircrack-ng pour dterminer la cl : aircrack-ng *cap Positionner une cl WEP de 64 bits de votre routeur Wi-Fi Craquer cette cl

H. Badis

Page 3