Vous êtes sur la page 1sur 22

05/02/2020

Rapport TP RES1
Mise en place d’un réseau wifi.

Réalisé par :
- BEN CHEIKH LE HOCINE
Mohammed Amine G07.
- CHOUADRA Yasser G07.

1
Table des matières
Introduction :.......................................................................................................... 3
1- Mettre en place d’un réseau Wifi : ................................................................... 4
a- Mode avec infrastructure : ............................................................................ 4
b- Mode ad hoc (un point d’accès simulé par une machine) : ............................ 8
2- Evaluation des performances du réseau : ........................................................ 10
a- Mode ad hoc : ............................................................................................. 10
Teste 01 : ...................................................................................................... 10
Teste 02 : ...................................................................................................... 10
Teste 03 : ...................................................................................................... 11
Teste 04 : ...................................................................................................... 12
b- Mode Infrastructure : .................................................................................. 13
Teste 01 : ...................................................................................................... 13
Teste 02 : ...................................................................................................... 14
Teste 03 : ...................................................................................................... 14
Teste 04 : ...................................................................................................... 15
3- Analyse de fonctionnement et des trames en utilisant Wireshark :................ 16
a- Structure générale d’un trame IEEE 802.11 : .............................................. 16
b- Trames de gestion (management frames) : .................................................. 17
c- Trames de données (Data frames) : ............................................................. 19
d- Trames de control (control frames) : ........................................................... 20
1- Aspect sécurité des réseaux wifi : 802.1X ................................................... 21
Fonctionnement :.............................................................................................. 21
Authentification : ............................................................................................. 21
Les ressources : ................................................................................................ 22

2
Introduction :
Le Wi-Fi est un ensemble de normes concernant les réseaux sans fil qui ont été
mises au point par le groupe de travail 11 du comité de normalisation LAN/MAN
de l'IEEE (IEEE 802). Sa première norme est publiée en 1997, et permet des
échanges à une vitesse théorique de 2 Mbit/s. Le protocole se développe en 1999,
avec la publication des normes IEEE 802.11a et 802.11b, permettant
respectivement des transferts de 54 Mbit/s et 11 Mbit/s théoriques 1.
Dans ce travail nous allons essayer de mettre en place un réseau Wifi (avec et sans
infrastructure), d’évaluer ces performances et d’analyser son fonctionnement. Pour
pouvoir mesurer les performances de notre réseau, nous allons utiliser l’outil Iperf3
qui sert à faire des scénarios et donne les résultats en console. Pour l’analyse des
trames, Wireshark et Microsoft Network monitor 3.4 seront utilisé afin de capturer
ces trames à partir de la carte réseau d’une des machines utilisées.

1
Wikipédia
3
1- Mettre en place d’un réseau Wifi :
Dans cette partie, nous allons montrer les étapes qu’on a suivi pour réaliser un réseau sans fils
composé de trois machines. Nous avons testé les deux modes : avec infrastructure ou on a utilisé
un vrai point d’accès, et le mode ‘’ad hoc’’ ou l’une des machines a simulé le rôle d’un AP et les
autres machines sont y connectées.

a- Mode avec infrastructure :


On a utilisé un modem ALCATEL qui offre la fonctionnalité un point d’accès avec deux
machines sous Windows et un téléphone portable. Les déférentes étapes de configurations sont
montrées comme suit :
 Etape 01 : configuration du point d’accès
- On accède à l’adresse 192.168.1.1 pour ouvrir la page de la configuration du
modem.

- On change maintenant le SSID du AP en cliquant sur Réglages puis


paramètres wifi ou on peut entrer le SSID de notre point d’accès
(SSID_7_B_99) avec le mot de passe.

4
- Puis, on change l’adresse réseau du AP et le masque de l’adresse. On
désactive le protocole DHCP pour utiliser des adresses IP statiques.

- On applique les modifications et on les sauvegarde. On ne peut plus accéder à


192.168.1.1.

 Etape 02 : Configuration des machines (adresses IP statiques)


- Dans Windows, On accède à centre de réseaux et partage comme suit :

- On clique sur WI-FI (SSID_7_B_99) pour modifier l’adresse IP avec laquelle


on va connecter à ce réseau.

5
- On choisit l’élément Internet Protocol version 4 puis on clique sur propriétés.
Sur la fenêtre Propriétés de IPV4 on modifie l’@IP et le masque utilisé en
utilisant le net id 10.7.99.

- On clique sur OK, et on refait le même chose pour les deux autres machines.

6
 Etape 03 : teste de connectivité par la commande Ping :

 Etape 04 : mesure des performances en utilisant l’application Android wifi Analyser :


on trouve qu’il utilise le canal 6 de fréquence 2437 MHz. La force du signal est de -
38 dBm avec un mode de sécurité WPA2.

7
b- Mode ad hoc (un point d’accès simulé par une machine) :
On a utilisé une machine qui possède fonctionnalité ad hoc pour pouvoir créer un réseau
hébergé (HostedNetwork). Les déférentes étapes de configurations sont montrées comme suit :
 Etape 01 : création d’un point d’accès hébergé sur une machine qui dépose de
l’option Ad hoc (une machine Windows avec une ancienne version du pilote de
wifi adapter). Sur Windows power Shell en mode administrateur, on exécute les
commandes suivantes :
- netsh wlan set hostednetwork mode=allow ssid= ‘SSID_7_B_99’
key=’20202020’ // creation
- netsh wlan start hostednetwork //pour lancer le point d’accès

 Etape 02 : configuration des paramètres du AP, nous devons accéder a Centre du


réseau et partage, puis on change l’adresse réseau : 10.7.99.1 et on active le partage
du connexion.

8
 Etape 03 : dans cette étape on fait la même chose dans l’étape 02 en mode
infrastructure (on attribue à chaque machine un @IP statique).
 Etape 04 : teste de connectivité avec la commande Ping :

9
2- Evaluation des performances du réseau :
Pour mesurer les performances du réseau WIFI qu’on a déjà créer, on a utilisé l’outil iperf avec
plusieurs scénarios dans les deux modes (Infrastructure et Ad hoc). Pour chaque scénario, une
machine joue le rôle d’un serveur, les autres sont des clients.
Pour qu’une machine soit en mode client, on exécute la commande : ~iperf3 –c @IP Serveur. Pour
le mode serveur, on exécute : ~iperf3 –s

a- Mode ad hoc :
Teste 01 :
Description : une seule machine en mode client et une machine en mode serveur. Le client
envoie un seul flux.

Capture :

Explications et Commentaires : on remarque que le client a envoyé 10 trame de 10 MBytes


chacun sur des intervalles de 1 seconde. En moyenne, le débit est de 86.9 Mbits/s qui inferieur au
débit théorique indiqué sur la fenêtre des paramètres de la carte réseau wifi (150 Mbits/s) c’est-à-
dire que : Débit réel ≅ ½ Débit théorique
Justification et interprétations : en général, dans un réseau wifi presque 50% du débit est perdu
dans les trames utilisé pour éviter les collisions (RTS, CTS) et l’ACK en plus le temps qui sépare
les différentes trames : DIFS et SIFS ce qui diminue le débit.
Teste 02 :
Description : envoie de plusieurs flux (3 à 5) à partir d’une seule machine en mode client. On
utilise la commande ~iperf3 –c @IPServer –k nomberFlux

Capture :

10
Remarques et Commentaires : on remarque que les trois flux utilisent presque le même débit.
On remarque aussi que la somme des débits égale le débit réel mesuré dans le 1er teste.
Interprétation : pour pouvoir envoyer 3 flux sur le même intervalle du temps, il faut partager la
bande passante sur ces trois flux. Donc chaque flux dépose de presque un 1/3 de la bande ce qui
implique un débit égale à 1/3 du débit réel.
Teste 03 :
Description : deux machines en mode client et un seul serveur. Pour pouvoir effectuer ce teste,
on a besoin de lancer sur deux terminaux les commandes :

11
~iperf3 –s –p 5201
~iperf3 –s –p 5202

Remarques et Commentaires : On remarque que le débit de connexion entre la machine dont


l’@IP=10.7.99.1 et la machine serveur est d’environ 42.6Mbit/s. Par contre, le débit entre la
machine @IP=10.7.99.4 et la machine serveur est 14.5Mbit/s. en plus ces deux débits sont
inferieur au débit réel mesuré en Teste 01.
Interprétations : puisque on a utilisé deux machines qui essaye de communiquer avec le
serveur, le canal de communication est un peu plus encombré que dans le cas d’une seule
machine.
Pour la différence entre le débit de la machine d’@IP=10.7.99.1 et celui d’@IP=10.7.99.4
revient au fait que le point d’accès est simulé sur celle d’@IP=10.7.99.1, donc le trajet d’un
paquet de cette machine ne passe pas par une station intermédiaire, ce qu’est pas le cas pour celle
d’@IP=10.7.99.4 d’où la différence remarquée entre les débits mesurés.

Teste 04 :
Description : deux machines en mode client et un seul serveur. Chaque machine client envoie 3
flux. Pour pouvoir effectuer ce teste, on a besoin de lancer sur deux terminaux les commandes :
~iperf3 –s –p 5201
~iperf3 –s –p 5202
Pour les deux machines clients on lance les commandes :
~iperf3 –c 10.7.99.3 –P 3
~iperf3 –c 10.7.99.3 –p 5202 –P 3

12
Capture :

Remarques et Commentaires : on remarque que pour chaque machine le débit mesuré dans le
teste 03 est divisé sur les trois flux envoyés.
Interprétation et justifications : dans chaque machine, la bande passante est partagé entre les
flux envoyés ce qui explique la remarque précédente.

b- Mode Infrastructure :
Teste 01 :
Description : une seule machine en mode client et une machine en mode serveur. Le client
envoie un seul flux.

13
Explications et Commentaires : on remarque que le client a envoyé 10 trame de 10 MBytes
chacun sur des intervalles de 1 seconde. En moyenne, le débit est de 24.5 Mbits/s qui inferieur au
débit théorique indiqué sur la fenêtre des paramètres de la carte réseau wifi (50 Mbits/s) c’est-à-
dire que : Débit réel ≅ ½ Débit théorique
Justification et interprétations : en général, dans un réseau wifi presque 50% du débit est perdu
dans les trames utilisé pour éviter les collisions (RTS, CTS) et l’ACK en plus le temps qui sépare
les différentes trames : DIFS et SIFS ce qui diminue le débit.
Teste 02 :
Description : envoie de plusieurs flux (3 à 5) à partir d’une seule machine en mode client. On
utilise la commande ~iperf3 –c @IPServer –k nomberFlux

Remarques et Commentaires : on remarque que les trois flux utilisent presque le même débit.
On remarque aussi que la somme des débits égale le débit réel mesuré dans le 1 er teste.
Interprétation : pour pouvoir envoyer 3 flux sur le même intervalle du temps, il faut partager la
bande passante sur ces trois flux. Donc chaque flux dépose de presque un 1/3 de la bande ce qui
implique un débit égale à 1/3 du débit réel.
Teste 03 :
Description : deux machines en mode client et un seul serveur. Pour pouvoir
effectuer ce teste, on a besoin de lancer sur deux terminaux les commandes :
~iperf3 –s –p 5201
~iperf3 –s –p 5202

14
Remarques : On remarque que les deux machines ont partagé le canal de transmission : le débit
pour la 1ère machine et celui de la 2eme est presque le même et est égale a ½ le débit mesuré en teste
01.
Interprétation : puisqu’il y a deux machines qui envoient, le canal est un peu plus encombré
qu’au 1er teste. Chaque machine dépose de presque la moitié du canal de transmission.
Teste 04 :
Description : deux machines en mode client et un seul serveur. Chaque machine client envoie 3
flux. Pour pouvoir effectuer ce teste, on a besoin de lancer sur deux terminaux les commandes :
~iperf3 –s –p 5201
~iperf3 –s –p 5202
Pour les deux machines clients on lance les commandes :
~iperf3 –c 10.7.99.3 –k 3
~iperf3 –c 10.7.99.3 –p 5202 –k 3

15
Remarques et Commentaires : on remarque que pour chaque machine le débit mesuré dans le
teste 03 est divisé sur les trois flux envoyés.
Interprétation et justifications : dans chaque machine, la bande passante est partagé entre les
flux envoyés ce qui explique la remarque précédente.

3- Analyse de fonctionnement et des trames en utilisant Wireshark :


On s’intéresse dans cette partie d’analyser les trames 802.11 (trames wifi) utilisés dans la
couche MAC (Media Access Control). Pour pouvoir capturer ces trames, on utilise un logiciel
(Microsoft Network monitor) qui va nous permettre de capturer tous les trames en mode monitor
(Wireshark ne peut pas fonctionner en mode monitor sous Windows). Il y a trois types de trames
dans la norme IEEE 802.11 : trames de données (Data frames), trames de gestion (Management
frames), trames de control (control frames). Dans ce qui suit, nous allons présenter la structure
des trames de chaque type et leurs rôles dans la communication.

a- Structure générale d’un trame IEEE 802.11 :


Toutes les trames de la couche mac sont composées d'un en-tête, de données et d'une
section FCS. Le format des trames 802.11 est similaire au format des trames Ethernet, excepté
qu'il contient des champs en plus :

Entête Données (Payload) FCS

La partie Entête contient les champs suivants :


- Frame Control : indique le type de la trame, son sous type, version du
Protocol…
- Duration : champ généralement utilisé pour indiquer le délai nécessaire avant
réception de la transmission de trame suivante.
16
- Receiver adresse : indique l’adresse mac du point d’accès ou le 1 er
périphérique qui va recevoir la trame.
- Transmitter adresse : l’adresse mac de la station d’émission.
- Destination adresse : l’adresse mac de la machine destinatrice.
- Source adresse : l’adresse mac de la station source.
- Séquence de control : contient les sous-champs Sequence Number (Numéro
d'ordre) et Fragment Number (Numéro de fragment).

b- Trames de gestion (management frames) :


Pour récupérer que les trames de gestion on applique le filtre suivant :
‘wlan.fc.type==0 ’. On remarque qu’il y a les sous types suivants :
- Probe Request : cette trame est envoyée par une station à une autre
lorsqu’elle veut avoir des informations sur l’AP dont elle est connectée.
On remarque que cette trame est de type management avec un sous
type=0x4. Pour les indicateurs (flags), aucun n’est à 1 (flags==0x00).

- Probe response : une station envoie cette trame pour répondre à une trame
de type probe Request. On remarque que cette trame a la même structure que
celle de probe Request.

17
- Beacon frame : l’AP envoie régulièrement cette trame pour annoncer son
existence, son SSID et ses paramètres aux stations wifi. La structure de cette
trame est montrée ici :

On remarque qu’elle contient deux champs : fixed parameters et tagged


parameters. Dans le 1er champ on retrouve le Timestamp et les capabilités du
point d’accès.

18
c- Trames de données (Data frames) :
- trames Qos-Data: représentent les trames qui contient un champ qui sert à
décrire la qualité de service. Ces trames contiennent en plus de champs qu’on
a déjà décrit deux autres champs : Qos Control et WEP parameters.

- EAPOL (Extended Authentication Protocol OL):


Ce Protocol décrit comment faire l’authentification sur un réseau LAN ou
WLAN. Il définit quatre type de messages :
EAPOL-Start, EAPOL-Key, EAPOL-Packet, EAPOL-Logoff.

19
- ARP (Address Resolution protocol) : est un Protocol utilisé pour récupérer
les adresse Mac à partir des @IP. Sa structure est définie comme suit :

- Il y a d’autre trames aussi comme : NBNS, MDNS,SSDP…

d- Trames de control (control frames) :


- ACK : c’est une trame envoyée par la station destinatrice après avoir reçu une
trame. Elle signifie que la transmission a été réussi. Sa structure est simple,
elle ne comporte que le champ du control, la durée et l’adresse mac de la
station réceptionniste.

- CTS : signifie Clear to send, cette trame est envoyée par l’AP aux stations
dont il n’a pas reçu un RTS pour interdire toute tentative d’envoie avant la
terminaison de la transmission en cours afin d’éviter les collisions.
Sa structure est comme suivie :

- RTS : signifie Ready To Send, cette trame est envoyée par une station
lorsqu’elle veut émettre une trame vers l’AP. elle a la même structure de
CTS.

20
1- Aspect sécurité des réseaux wifi : 802.1X
Le 802.1X est un mécanisme d’authentification au standard international pour des terminaux dans
un LAN (réseau interne câblé) ou un WLAN (réseau interne sans fil) mis au point en 2001 par
l'IEEE (famille de la norme IEEE 802). Il est typiquement appliqué au sein d’une entreprise pour
sécuriser l’accès à son réseau et ainsi aux données lui appartenant. Ce standard permet de gérer et
surveiller l’utilisation du réseau en interne. De par la centralisation des logins et mots de passe, il
est simple pour le responsable au sein de l’entreprise d’ajouter ou révoquer l’accès au réseau pour
une personne.

Fonctionnement :
En s'appuyant sur le protocole EAP pour le transport des informations d'identification en mode
client/serveur. Et sur un serveur d'authentification (tel que RADIUS, TACACS, CAS, etc.)
.802.1X est composé de trois parties distinctes : point d’accès sans fil (les commutateurs), les
équipements connectés au réseau interne (ordinateurs fixes et portables, terminaux téléphonique
dans le cas d’une téléphonie VOIP, les imprimantes connectées au réseau, etc.) et enfin le
serveur d’identification qui se chargera de contrôler et valider l’identité des terminaux. Le
serveur d’identification fonctionne grâce au protocole RADIUS. La connexion a lieu en plusieurs
étapes.
- Dès qu'un ordinateur se connecte, le commutateur active le port en ne laissant passer que les
trames 802.1x. Il demande alors à l'ordinateur de s'authentifier ou d'authentifier l'utilisateur qui
est face à cet ordinateur (transmission 1 de la figure).
- Si l'ordinateur comprend la demande (si le logiciel d'authentification est activé), le
commutateur met en relation le serveur RADIUS central et l'ordinateur client (transmission 2 de
la figure).
- Le client envoie l'information d'authentification au serveur RADIUS. Celui-ci s'adresse à
l'annuaire LDAP pour vérification. Si l'annuaire LDAP confirme l'authentification, le serveur
RADIUS demande au commutateur de mettre le port dans un VLAN particulier et d'activer le
port (transmission 4 de la figure). L'ordinateur a accès au réseau (transmission 5 de la figure).

Authentification :
Par mesure de sécurité, toutes les communications de l'authentification sont cryptées. Il existe
plusieurs types de cryptage disponibles pour la communication entre le serveur RADIUS et le
client. Microsoft préconise d'utiliser MS-CHAP qui est géré en natif sur Windows. Cependant, il
nécessite d'avoir les mots de passe utilisateurs enregistrés dans l'annuaire LDAP dans un format
réversible, donc autant dire en clair. Or, pour l'annuaire LDAP du CNRS, il a été opté pour des
mots de passe non-réversibles. Il a donc été proposé d'utiliser un autre cryptage le EAP-TTLS
(Extended Authentication Protocol - Tunneled Transport Layer Security), qui demande par
contre l'installation d'un logiciel sur les postes Windows : SecureW2.
Le principe de TTLS est le suivant :
• Le serveur RADIUS envoie au client un certificat électronique.
• Le client vérifie ce certificat. Il est nécessaire au client d'avoir les certificats des autorités
de certification.
• Le client demande le compte et le mot de passe de l’utilisateur.
• Un tunnel crypté est généré entre le client et le serveur RADIUS.
• Le mot de passe est envoyé dans le tunnel TLS.
• Le serveur RADIUS reçoit le mot de passe et le fait vérifier par l'annuaire LDAP.
L'annuaire LDAP vérifie aussi si l'utilisateur est autorisé dans le réseau qu'il demande.
21
• Le serveur RADIUS autorise ou pas la connexion auprès du commutateur.
De fait, le client authentifie le serveur par son certificat et s'authentifie par compte/mot de passe.
Une session d'authentification TTLS est décrit. Pour apporter plus de souplesse, le champ
RADIUSGroupName du schéma RADIUS a été utilisé. L'idée est de permettre à un utilisateur
d'appartenir à plusieurs laboratoires. Si l'utilisateur a demandé un réseau particulier en tapant
user@labo, l'annuaire LDAP vérifie si le réseau demandé est disponible dans le champ
RADIUSGroupName. Le RADIUSGroupName est de la forme 'interneLABO' ou 'inviteLABO'.
Pour pouvoir se connecter dans le réseau interne du laboratoire LABO, il faut que l'utilisateur ait
interneLABO dans ce champ, sinon il sera connecté dans le réseau invité.
Cette façon de faire permet une grande souplesse dans l'utilisation des réseaux : un utilisateur
peut changer de laboratoire virtuellement, sans devoir se déplacer, juste en se reconnectant avec
un nom de domaine différent. De plus, comme une authentification de l'utilisateur est mise en
place, un suivi des connexions est enregistré si une analyse a posteriori est nécessaire.
Pourquoi l’utiliser :
Principalement pour des raisons de sécurité et de facilité de gestion. Evidemment, la
fonction principale va être de sécuriser le réseau contre des menaces qui seront détaillées plus
bas.
Il y a également un côté pratique avec la gestion des accès des employés sur le réseau de
l’entreprise.
Selon les statistiques, les fuites de données confidentielles (grilles de salaires des employées, mot
de passe mails, projets en cours pour ne citer que quelques-uns des types de données sensibles
pouvant intéresser des personnes malhonnêtes) sont un risque de plus en plus important pour les
entreprises.
Ce standard permet de gérer et surveiller l’utilisation du réseau en interne. De par la
centralisation des logins et mots de passe, il est simple pour le responsable au sein de l’entreprise
d’ajouter ou révoquer l’accès au réseau pour une personne. Le tout sans impact sur l’utilisation
du réseau pour les autres.
Il est facile par exemple d’invalider l’accès pour un ancien employé ou une personne qui
a temporairement eu le droit d’utiliser le réseau privé de l’entreprise.
Contrairement à ce qu’on pourrait penser les entreprises les plus exposées ne sont pas
toujours les grandes multinationales. Des personnes sans de grandes connaissances en
informatique peuvent utiliser des outils déjà prêts pour lancer ces attaques.

Les ressources :
Sites web :
1- https://blog.devensys.com/introduction-authentification-reseau-802-1x/
2- https://fr.wikipedia.org/wiki/IEEE_802.1X
3- https://www.osnet.eu/fr/content/tutoriels/quest-ce-que-le-8021x
4- https://www.commentcamarche.net/contents/1276-802-1x-eap

22

Vous aimerez peut-être aussi