Vous êtes sur la page 1sur 9

Modification de plusieurs caractéristiques de la carte sans fil

Outils de base
Pour récupérer une liste d'interfaces (même inactives)
ifconfig –a

En général, les interfaces sans fil sont représentées sous la forme wlanXX

Si l'interface sans fil est à l'état DOWN (désactivé), nous devons l'activer avant de faire
quoi que ce soit de significatif avec elle
ifconfig <interface> up

Pour voir les caractéristiques des extensions sans fil des interfaces de notre système
iwconfig
Dans le cas de notre exemple, la seule interface sans fil est le wlan1

Changer le canal
Pour changer le canal de la carte
iwconfig <interface> channel <channel number>

Après avoir fait cela, si vous exécutez à nouveau la commande iwconfig, vous
remarquerez que la carte est réglée sur
2,412 GHz, ce qui correspond à la fréquence du premier canal.
Changer la puissance de transmission
La région de l'appareil est un réglage important qui dicte indirectement la force du signal
dans lequel la carte transmet. Les différents pays ont des législations différentes
concernant la puissance maximale du signal d'une carte sans fil. Pour les tests de
pénétration, il est préférable de régler une carte sur la puissance maximale de support.

Pour obtenir la région actuelle


iw reg get
Pour changer de région ainsi, la puissance d'émission de la carte
ifconfig <interface> down
iw reg set <region code>
ifconfig <interface> up
iw reg get
Une liste complète des codes régionaux peut être consultée ici :
https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2

Changer le mode d’opération


En général, les cartes sans fil sont réglées en mode géré, de sorte qu'elles peuvent
fonctionner comme des clients de réseaux basés sur l'infrastructure. Le mode moniteur
permet aux cartes de lire tout le trafic, y compris les paquets provenant de réseaux non
associés.

Pour mettre la carte en mode moniteur, on peut compter sur l'outil airmon-ng de la
suite aircrack
airmon-ng start <interface>

Changer l’adresse MAC


Il est possible de modifier l'adresse MAC de la carte NIC
Ifconfig <interface> down
macchanger –m <new mac address> <interface>
Ifconfig <interface> up

Analyse du Trafic
Lorsqu'une carte sans fil est réglée en mode moniteur, elle capture tous les paquets de
l'interface aérienne. Il est possible, avec les bons outils, de visualiser, d'analyser et de
stocker ces paquets.

L’outil airodump-ng
Pour visualiser la liste de tous les PA de la région et les STA liés à chacun d'entre eux
airodump-ng <interface in monitor mode>
Remarque : par défaut, airodump-ng oblige la carte à sauter entre les canaux. Gardez à
l'esprit que pour cela, la carte ne passe qu'une partie du temps sur chaque canal.
Cependant, lors de l'écoute d'un canal, tous les paquets transmis aux autres canaux
échappent à la surveillance.

Limiter le monitoring à un canal spécifique


airodump-ng <interface in monitor mode> -c <number of desired channel>

Cela est généralement fait lorsque l'attaquant a localisé la victime AP ou STA et souhaite
capturer autant de paquets que possible pour une analyse plus approfondie.

Airodump a la capacité de sauvegarder tous les paquets sur le disque.


airodump-ng <interface in monitor mode> -c <number of desired channel>
-w <name of file>

Notez qu'airodump-ng enregistre les paquets uniquement en cas de craquage ou de


pentesting de la clé WEP. Par conséquent, le fichier créé ne contiendra pas tous les paquets
du canal.

Pour plus d'informations sur les capacités de l'outil airodump-ng, visitez : http://www.aircrack-
ng.org/doku.php?id=airodump-ng
L’outil Wireshark
Il est possible d'associer la sortie de Wireshark à une interface de réseau sans fil, ce
qui permet d'avoir un aperçu des paquets de la capture en direct.

De plus, on peut appliquer différents types de filtres concernant différents champs des
paquets (par exemple, leur type et sous-type). Cela peut être fait en insérant l'élément
mnémonique et la valeur souhaitée dans le champ de saisie du filtre. On peut
également filtrer en localisant un paquet avec un attribut souhaité et en le définissant
comme un exemple de filtre. En outre, il est possible de combiner plusieurs filtres en
appliquant les opérateurs C standard (par exemple, ==, !=, >, <=, !, &&, || etc.).

Certains des filtres les plus importants pour la capture sans fil peuvent être récupérés
ici :
https://www.wireshark.org/docs/dfref/w/wlan.html
https://www.wireshark.org/docs/dfref/w/wlan_mgt.html

Les codes de sous-type des trames 802.11 peuvent être récupérés ici :
https://supportforums.cisco.com/document/52391/80211-frames-starter-guide-learn-wireless-
sniffer-traces

Le trafic capturé avec Wireshark peut être enregistré sous forme de fichier binaire (pcap)
ou d'un autre type de fichier comprenant des formats textuels (par exemple, CSV). Ceci
est utile pour le traitement avec des outils et méthodes conventionnels.

Pour ce faire, dans Wireshark, il suffit de choisir Fichier->Exporter les dissections de


paquets-> en tant que "CSV".
Attaque de disponibilité
Il est possible de réduire la disponibilité d'un réseau sans fil ou de provoquer un déni de
service (DoS) à l'encontre de clients spécifiques en forgeant et en transmettant des
trames de gestion spécifiques (dans la plupart des cas). Cela s'explique par le fait que
dans les réseaux 802.11, les trames de gestion sont transmises en clair.

Attaque Deauthentication
Cette attaque est basée sur la transmission de trames de désauthentification. Elle est
considérée comme le moyen le plus simple et le plus efficace de créer une attaque DoS
contre tous les clients du réseau ou contre certains d'entre eux.

La suite d'attaques dispose d'outils qui automatisent ce processus. Pour déclencher une
attaque de désauthentification contre tous les clients connectés à un PA spécifique, il faut
d'abord connaître l'adresse MAC du PA victime. Cela peut être fait facilement via airodump-ng
ou wireshark. Ensuite, en utilisant l'option -0 (ou -- deauth) de l'outil aireplay-ng, on peut
provoquer la transmission d'un flot de trames de désauthentification.
aireplay-ng --ignore-negative-one -0 <packets to be sent> -a <AP MAC
Address> <interface in monitor mode>

Notez que vous pouvez insérer 0 au lieu d'un nombre prédéfini de paquets et le
processus se poursuivra indéfiniment.

Un autre outil qui peut déclencher une attaque de dés-automatisation est mdk3. En fait,
cet outil spécifique suit une méthodologie plus mortelle (mais en même temps plus
évidente pour les systèmes de détection d'intrusion) pour cette attaque. Pour exécuter
une attaque de désauthentification avec mdk3
mdk3 <interface> d

Vous aimerez peut-être aussi