Vous êtes sur la page 1sur 47

République du Sénégal

Un Peuple – Un But – Une Foi


Ministère de l’Enseignement Supérieur et de la Recherche
Université Alioune DIOP de Bambey

UFR Sciences Appliquées et Technologies de l’Information et de la


Communication (SATIC)
Département Technologies de l’Information et de la Communication (TIC) 
Licence Professionnelle 
Systèmes, Réseaux et Télécommunications (SRT)

PROJET DE MÉMOIRE

Mise en place d’outils d’exploitation des


vulnérabilités dans les réseaux sans fil

Encadrant : Présenté par  :


Abdourahime Gaye Amadou Ba
Khady Ndiaye

Année académique 2021-2022

0
DEDICACE
Nous dédions ce modeste travail à :

En premier lieu ceux que personne ne peut compenser les sacrifices qu’ils ont
consentis pour notre éducation et notre bien-être à nos parents qui se sont Sacrifiés
pour nous prendre en charge tout au long de notre formation et qui sont à l’origine de
nos réussites que Dieu les garde et les protège.

A notre famille et nos chers amis qui nous ont accordé leur soutien dans les
instants les plus difficiles.

A notre camarade de promotion Fatou Thialaw, qui nous a quitté ci-tôt (qu’elle
repose en paix).
Tous nos formateurs et toute l’équipe pédagogique et administrative de
l’UADB pour l’aide qu’ils ont toujours porté aux étudiants.

Toute personne qui de près ou de loin a participé à notre formation.

REMERCIEMENTS

1
Nous tenons d’abord à remercier le bon Dieu qui nous a donné la patience, la détermination,
la force et le courage de mener à bien ce modeste travail.

Ce mémoire n’aurait pas été aussi possible sans l’intervention, consciente, d’un
grand nombre de personnes. Nous souhaitons ici les en remercier.

Nous tenons à remercier très chaleureusement notre encadrant Dr


Abdourahime GAYE qui nous a permis de bénéficier de son expérience. Les conseils
qu’il nous a prodigués, la patience, la confiance qu’il nous a témoignés ont été
déterminants dans la réalisation de ce travail.

Nos remerciements s’étendent également à tous nos enseignants qui nous ont
accompagnés durant ces trois années d’études ainsi que les membres du jury.

Enfin, nous tenons à remercier tous ceux qui, de près ou de loin, ont contribué
à la réalisation de ce travail.

Table des matières


INTRODUCTION GENERALE..........................................................2

Chapitre1 : PRESENTATION DU SUJET...........................................3


1. Introduction....................................................................................................................................3
2. Contexte.........................................................................................................................................3
3. Problématique................................................................................................................................4
4. Objectifs.........................................................................................................................................4
Conclusion..........................................................................................................................................4

Chapitre 2 : LES RESEAUX SANS FIL..............................................5

2
1.Introduction....................................................................................................................................5
2. Présentation des réseaux sans fil...................................................................................................5
2.1 Définition..................................................................................................................................5
2.3 Transmissions dans les réseaux sans fil....................................................................................7
2.4 Classifications des réseaux sans fil............................................................................................8
2.5 Avantages et inconvénients des réseaux sans fil......................................................................9
3. Mise en place d’un réseau sans fil..................................................................................................9
3.1 Mode infrastructure...............................................................................................................10
3.2 Mode Ad hoc.......................................................................................................................10
Conclusion........................................................................................................................................11

Chapitre3 : VULNERABILITÉS DES RESEAUX SANS FIL..........12


Introduction.....................................................................................................................................12
1. Définition de vulnérabilité............................................................................................................12
2. Cause de vulnérabilités.................................................................................................................12
3. Les attaques dans les réseaux sans fil...........................................................................................13
3.1 Définition................................................................................................................................13
3.2 Les objectifs d’un attaquant...................................................................................................13
3.3 Exemples d’attaques dans le sans fil.......................................................................................14
4. Outils d’exploitation de vulnérabilités..........................................................................................16
4.1 Kali linux.................................................................................................................................16
4.2 Aircrack-ng..............................................................................................................................17
4.3 Metasploit..............................................................................................................................18
4.4 Ettercap..................................................................................................................................19
.........................................................................................................................................................20
5. Choix des outils.............................................................................................................................20
Conclusion........................................................................................................................................22

Chapitre4 : EXPLOITATION DES VULNÉRABILITÉS.................22


Introduction.....................................................................................................................................22
1. Attaque par force brute avec Aircrack-ng.....................................................................................23
2. Dns spoofing avec Ettercap..........................................................................................................28
4. Metasploit pour le contrôle machine à distance..........................................................................33
5. Solution pour la sécurisation d’un réseau sans fil.........................................................................39
Conclusion........................................................................................................................................40

CONCLUSION GENERALE.............................................................41

3
Liste des figures
Figure 1: illustration réseau sans fil........................................................................................................6
Figure 2:Classification des réseaux sans fil............................................................................................8
Figure 3:schéma réseau en mode infrastructure....................................................................................10
Figure 4: schéma réseau en mode ad Hoc.............................................................................................11
Figure 5: Kali linux illustration............................................................................................................17
Figure 6: Aircrack-ng...........................................................................................................................18
Figure 7: Metasploit illustration...........................................................................................................19
Figure 8:Interface Ettercap..................................................................................................................20
Figure 9 : Architecture proposée pour l’analyse des vulnérabilités......................................................23
Figure 10:Configuration point d’accès.................................................................................................24
Figure 11:illustration commande airmon-ng........................................................................................25
Figure 12:illustration commande airodump-ng.....................................................................................26
Figure 13: illustration commande airplay-ng........................................................................................26
Figure 14: capture handshake...............................................................................................................27
Figure 15: décryptage avec aircrak-ng..................................................................................................27
Figure 16: site web local......................................................................................................................29

4
Figure 17: configuration fichier ether.conf...........................................................................................30
Figure 18: configuration fichier ether.dns............................................................................................31
Figure 19: lancement d’Ettercap...........................................................................................................31
Figure 20: lancement de ARP poisoning Etercap.................................................................................32
Figure 21 : activation Dns spoofing ettercap.......................................................................................32
Figure 22: connexion dans le site local.................................................................................................33
Figure 23: ouverture fichier password..................................................................................................33
Figure 24: ouverture des machines virtuelles.......................................................................................34
Figure 25:test de connectivité avec ping...............................................................................................35
Figure 26: lancement Metasploit en mode console...............................................................................35
Figure 27: utilisation exploit exploit.....................................................................................................36
Figure 28: résultat commande show metasploit....................................................................................36
Figure 29: résultat commande exploit de metasploit............................................................................37
Figure 30: résultat commande sysinfo Metasploit................................................................................37
Figure 31: résultat de la commande Shell metasploit...........................................................................38
Figure 32 : visualisation résultat de la commande screenshare metasploit...........................................38
Figure 33: illustration serveur d’authentification radius.......................................................................40

SIGLES & ABREVIATIONS

5
CASB Cloud Access Security Broker

DNS Domaine Name Server

DDoS Distributed denial of service

FTP File Transfert Protocole

GSM Global System for Mobile communication

Homerf Home Radio frequency

IP Internet Protocol

IT Technologie de l’information

LAN Local Area Network

MITM Man In The Midle

VPN Virtual Private Network

WEP Wired Equivalent Privacy

Wifi Wireless fidelity

WPA Wi-Fi Protected Access

Résumé
Les technologies sans fil, porteuses de progrès indéniables, font émerger de nouvelles façons
d’accéder aux ressources informatiques et d’échanger des données. Mais cette ouverture des

6
réseaux est à double tranchant, car elle peut grandement fragiliser la sécurité du système
d’information si elle se fait de manière non maîtrisée ou sans réelle prise en compte des
problématiques de sécurité.
Ce mémoire avait comme objectif de mettre en place d’outils d’exploitation de vulnérabilités
dans les réseaux sans fil.
Après avoir présenté les réseaux sans fil et étudier les vulnérabilités dans ces réseaux.
Nous avons ensuite créé un réseau local sans fil. Puis la mise en place de certains outils nous
ont permis d’infiltrer le réseau de détecter et d'exploiter les failles dans ce réseau en lançant
plusieurs types d’attaque (brute force, usurpation DNS, attaque de l’homme du milieu…) sur
les machines du réseau.
Cette approche est très intéressante, car elle permet aux acteurs de la sécurité informatique de
réaliser régulièrement grâce à certains outils des tests de pénétration afin de détecter des
failles et d’apporter ainsi des solutions permettant de renforcer la sécurité des réseaux sans fil.

Abstract
New wireless technologies are emerging that undeniably bring new benefitsways to access I
T resources and exchange data. But this opening up of networks is a double-edged sword
because it can seriously undermine the security of the information system if it is done in an u
ncontrolled way or without really taking security issues into account.

The objective of this study was to develop tools for exploiting vulnerabilities in wireless netw
orks.
After introducing wireless networks and studying vulnerabilities in those networks.
We then created a wireless LAN. Then the implementation of certain tools allowed us to infilt
rate the network to detect and exploit the faults in this network by launching several types of a
ttack (brute force, Dns spoofing, attack of the man in the middle ...) on the machines of the ne
twork.

This approach is very interesting because it allows IT security actors to regularly conduct pen
etration tests using certain tools to detect flaws and thus provide solutions to enhance the secu
rity of wireless networks.

7
INTRODUCTION GENERALE
Aujourd’hui, la majorité des ordinateurs et la quasi-totalité des appareils mobiles (tels que les
téléphones portables, agendas électroniques, etc.) disposent de moyens de connexion qui
peuvent être de types sans fil comme le Wifi, le Bluetooth ou l’Infrarouge. Ainsi, il est très
facile de créer en quelques minutes un réseau « sans fil » permettant à tous ces appareils de
communiquer entre eux. De ce fait, de nombreuses entreprises et particuliers sont passés des
technologies filaires aux technologies sans fil. Néanmoins, les réseaux câblés sont plus faciles
à sécuriser comparés aux réseaux Wifi qui, lorsqu’ils ne sont pas bien protégés, peuvent être
exploités par les cybercriminels.

En raison de ces failles de sécurité, les attaques de réseaux sans fil sont de plus en plus
nombreuses. C’est pourquoi nous nous proposons de faire une étude sur l’exploitation des
failles dans les réseaux sans fil. Pour mener à bien le travail, notre document s’articule comme
suit :

 dans un premier temps, nous faisons une présentation générale du sujet ;


 ensuite, présenté les réseaux sans fil, faire une étude des vulnérabilités dans ces
réseaux, mettre en place des outils d’exploitation des vulnérabilités ;
 enfin nous proposons une solution pour la sécurisation des wifi.

8
Chapitre1 : PRESENTATION DU SUJET

1. Introduction
Dans ce chapitre nous faisons une présentation de notre sujet, tout d’abord nous analysons le
contexte ensuite la problématique et enfin les objectifs.

2. Contexte
A une époque où communication et technologie sont les maîtres mots de notre société, nous
ne pouvons douter que l'avenir des réseaux informatiques qui sont appelés à grandir et à
développer. A l’heure actuelle, la tendance est l’utilisation des technologies sans fil qui ont
fait eux aussi un essor fulgurant. Ces derniers sont de plus en plus utilisés par les entreprises
et les particuliers.

Les points d’accès sont à la disposition des clients dans de nombreux lieux publics comme les
hôtels, les restaurants ou encore les aéroports, les trains, etc. Cela permet aux consommateurs
de garder un lien avec Internet même lors de leurs déplacements. Cet essor a aussi favorisé
l’émergence des hackers qui sont de plus en plus nombreux à se focaliser sur ces réseaux qui
présentent des vulnérabilités. Ces dernières années, les activités de piratage ont augmenté de
façon exponentielle.

Des études récentes ont montré que les pirates peuvent facilement pénétrer dans le réseau
d'une organisation ou d’un particulier pour effectuer des activités malveillantes en exploitant
les failles grâce à des logiciels très sophistiqués. L’exploitation des failles rend possible le vol
d’informations sensibles comme les numéros de cartes bancaires, les mots de passe, les
messages instantanés, courriels, photos, etc. Du coup la culture de la sécurité devient un
aspect primordial pour les chefs de projet et les directeurs informatiques, puisqu'elle joue un
rôle important dans un réseau sans fil ou le support de transmission est difficile voire
impossible à contrôler.

9
3. Problématique
Le développement des technologies de l’information et de la télécommunication et leurs
usages aux quotidiens sont aujourd’hui à l’origine de l’omniprésence des réseaux sans-fil, tant
chez les particuliers que dans le monde professionnel. Ces réseaux Wi-Fi sont toutefois
souvent vulnérables, et utilisables par des personnes malveillantes afin d’intercepter des
données sensibles. Du coup l’aspect de sécurisation devient très important.

Pour mieux gérer la sécurité les entreprises devraient inclure un processus de test d'intrusion
Wifi dans leur procédure de sécurité régulière. Notre travail consiste à mettre en place des
outils permettant l’exploitation des vulnérabilités dans les réseaux sans fil et de proposer une
solution pour augmenter la sécurité.

4. Objectifs
Les objectifs principaux fixés sont :

 mettre en place des outils permettant d’infiltrer et d’exploiter les failles d’un
réseau sans fil ;
 créer un réseau wifi avec un point d’accès auxquels sont connectés différents
utilisateurs ;
 analyser et de détecter les failles pour pouvoir pénétrer dans le réseau, de lancer
des attaques sur ce dernier ;
 proposer une solution pour contrer ces attaques.

Conclusion
L’émergence des nouvelles technologies de l’information et de la télécommunication sont à
l’origine de l’utilisation fréquente des réseaux sans fil dans les entreprises ainsi que chez les
particuliers. Ces réseaux ne sont pas toutefois sans danger car ils peuvent présenter des failles
exploitables par des personnes malveillantes.

10
Chapitre 2 : LES RESEAUX SANS FIL
1.Introduction
Dans ce chapitre nous parlons des réseaux sans fil. Nous faisons d’abord une présentation
générale des réseaux sans fil ensuite comment pouvons-nous mettre en place ce type de
réseau.

2. Présentation des réseaux sans fil


2.1 Définition
Un réseau informatique est un ensemble d’ordinateurs connectés entre eux afin de partager
des ressources, de communiquer des données par voie électronique. Un réseau sans fil est un
système où les machines communiquent sans l’intermédiaire de câbles. La communication se
fait donc grâce à des signaux radio électriques.

Il existe plusieurs technologies de réseaux sans fil qui se distinguent d'une part par la
fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Les réseaux
sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à
quelques kilomètres. De plus l'installation de tels réseaux ne demandent pas de lourds
aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires ce
qui a valu un développement rapide de ce type de technologies.

11
Figure 1: illustration réseau sans fil

2.2 Exemples de technologies sans fil

2.2.1 Bluetooth
Il est impossible de parler de réseaux sans fil sans parler de Bluetooth. Cette technologie est
destinée à la communication entre différents appareils à très courte distance. Par exemple,
nous pouvons relie un clavier et une unité centrale ou deux téléphones portable proches l'un
de l'autre. Cette technologie est idéale dans le cadre de WPAN. Nous la retrouvons tout
particulièrement dans la majorité des téléphones et sur les ordinateurs portables. Sans solution
réellement concourante, Bluetooth est devenue de plus quelques années, le standard
international.

2.2.2 Home Rf
Home Rf (Home Radio Frequency) lancé en 1998 par Home RF Working Group, formé
notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola, et Microsoft,
propose des débits théoriques de 10 Mbps avec une portée d'environ 50 à 100 m sans
amplificateur. La norme Home RF soutenue notamment par Intel, a été abandonnée en janvier
2003, notamment car les technologies Wifi embarquées via la technologie Centrino,
embarquant au sein d'un même composant un microprocesseur et un adaptateur Wifi.

2.2.3 ZigBee
De son côté, ZigBee est un protocole de communication sans fil qui utilise des ondes radio à
faible énergie pour permettre à certains appareils de communiquer entre eux. La technologie
ZigBee aussi connue sous le nom IEEE 802.15.4 permet d'obtenir des liaisons sans fil à très

12
bas prix et avec une très faible consommation d'énergie, ce qui rend particulièrement adaptée
pour être directement intégré dans de petits appareils électriques (appareils électroménagers,
Hifi, jouets, etc.). La technologie Zig Bee, opérant sur une bande de fréquences de 2.4Ghz et
sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250Kbits avec une portée
maximale de 100m environ.

2.2.4 Wifi

Le Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du
groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio
plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au
sein d'un réseau informatique afin de permettre la transmission de données entre eux. Il offre
des débits allant jusqu’à 54Mbps sur une distance de plusieurs centaines de mètres.

2.3 Transmissions dans les réseaux sans fil


2.3.1 Transmission par les ondes infrarouges
Les systèmes infrarouges constituent un bon support de transmission d'informations sans fil
dans un réseau entre les ordinateurs ou entre les ordinateurs et les périphériques. Le principe
des systèmes infrarouges est d'utiliser le rayon infrarouge pour transmettre les informations.
La transmission par les ondes infrarouges nécessite que les appareils soient en face l'un des
autres et aucun obstacle ne sépare l'émetteur du récepteur (car la transmission est
directionnelle). Cette technique est utilisée pour créer des petits réseaux de quelques dizaines
de mètres par exemple les télécommandes de télévision, les jouets, les voitures. L’infrarouge
est émis par une diode infrarouge, composant électronique acceptant une tension d'environ 1,5
V à ses bornes, et qui transforme un signal électrique en une lumière ayant un spectre de
longueur d'onde invisible à l'œil nu et se situant au-dessus du rouge, dit infrarouge (800-
1000n).

2.3.2 Transmission  par les ondes radios.


La transmission par ondes radio ne diffère guère de la transmission infra rouge, à ce détail
près que ce n’est plus un clignotement de lumière qui est émis, mais la modulation d’une onde
dite porteuse par le signal à émettre. Les ondes radio sont des supports de transmission
d'information sans fil utilisées avec des réseaux de toutes tailles. Elles servent le plus souvent
à relier des ordinateurs distants dans une zone géographique étendue comme une ville. Ces
ondes radio peuvent atteindre une vitesse de transmission de 11 Mbps. Les liaisons radio sont
aussi utilisées pour permettre plusieurs réseaux de communiquer ensemble sans avoir à passer

13
par un câble. Les transmissions des informations par ondes radio ne sont pas altérables par des
interférences. En effet, les ondes radio utilisent des fréquences radio pour émettre et sont
capables de déterminer quelles sont les fréquences libres avant de commencer à émettre.

2.4 Classifications des réseaux sans fil


Nous distinguons habituellement plusieurs catégories de réseau sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture)

Figure 2:Classification des réseaux sans fil

2.4.1 Les WPAN (Wireless Personal Area Networks)


Dans cette catégorie, nous retrouvons les réseaux sans fil à l'échelle humaine dont la portée
maximale est limitée à quelques dizaines de mètres autour de l'usager (bureaux, salles de
conférence...). Nous y trouvons les standards tels que le Bluetooth, l'Ultra Wide Band (UWB),
ZIGBEE, RFID et HomeRF.

2.4.2 Les WLAN (Wireless Local Area Networks)


C'est la catégorie des réseaux locaux sans fil dont la portée va jusqu'à 500 m, pour les
applications couvrant un campus, un bâtiment, un aéroport, un hôpital, etc. Nous y trouvons
les standards tels que le Wi-Fi (Wireless Fidelity) et les HIPERLAN.

2.4.3 Les WMAN (Wireless Metropolitan Area Networks)


Plus connus sous le nom de Boucle Locale Radio (BLR), ce type de réseau utilise le même
matériel que celui qui est nécessaire pour constituer un WLAN mais peut couvrir une plus

14
grande zone de la taille d'une ville avec une portée pouvant aller jusqu'à 50 Km. C'est dans
cette catégorie que l'on classe le WiMax et les HIPERMAN.

2.4.4 Les WWAN (Wireless Wide Area Networks)


C’est la catégorie de réseaux cellulaires mobiles dont la zone de couverture est très large, à
l'échelle mondiale. Dans cette catégorie, nous pouvons citer le GSM et ses évolutions (GPRS,
EDGE), le CDMA et l'UMTS.

2.5 Avantages et inconvénients des réseaux sans fil


2.5.1 Avantages
Les avantages des réseaux sans fil peuvent être résumés comme suit :

 économies de matériels : étant donné que des kilomètres de câblage et des contrôleurs
au sol ne sont pas nécessaires pour l’échange d’informations ;
 communication plus agile : puisqu’un appareil en mouvement ou dans des endroits
éloignés peut se connecter au réseau ;
 connexions multiples : étant donné que plusieurs appareils peuvent adhérer
simultanément au même signal sans fil.

2.5.2 Inconvénients
 Ils demandent plus de sécurité : puisque le signal est incontrôlable et n’importe qui
peut le capter ;
 Ils sont sensibles aux interférences : soit à partir d’autres signaux sur le même canal
de diffusion, soit à partir de bruit continu à basse fréquence, d’antennes, d’appareils à
micro-ondes ou même de certains types de métaux ;
 la transmission est plus complexe : puisqu’il nécessite des mécanismes et des
dispositifs supplémentaires pour diriger la transmission, et des dispositifs récepteurs
avec une puissance adéquate pour obtenir un signal stable et continu.

3. Mise en place d’un réseau sans fil


La mise en place d'un réseau sans fil (Wireless LAN) permet de connecter les ordinateurs
entre eux, sans qu'ils soient reliés par des câbles réseaux, et cela se fait par la propagation des
ondes radio. Cette mise en place peut être réalisée de deux modes

 le mode infrastructure ;
 le mode sans infrastructure (Ad hoc).

15
3.1 Mode infrastructure
En mode infrastructure, le réseau est composé de plusieurs cellules et chacune d'elles
comprend une station de base (ou un point d'accès) par laquelle toutes les autres stations de la
cellule accèdent au réseau intra et intercellulaire. Les différents points d'accès sont reliés entre
eux et/ou au réseau Internet à l'aide d'une technologie supplémentaire qui peut être filaire ou
hertzienne. Dans cette catégorie, on trouve les réseaux WLAN (Wi-Fi), WMAN (WiMax) et
WWAN (GSM).

Figure 3:schéma réseau en mode infrastructure


3.2 Mode Ad hoc
En mode ad hoc, il n'y a pas de point d'accès fixe, l'infrastructure n'est composée que des
stations elles-mêmes, ces dernières jouant à la fois le rôle de terminaux et de routeurs pour
permettre le passage de l'information d'un terminal vers un autre sans que ces terminaux
soient reliés directement. La caractéristique essentielle d'un réseau ad-hoc est l'existence de
tables de routage dynamiques dans chaque nœud. C'est la catégorie des réseaux WPAN tels
que le Bluetooth.

16
Figure 4: schéma réseau en mode ad Hoc

Conclusion
En résumer nous pouvons dire que les réseaux sans fil permettent l’interconnexion de
machine sans l’intermédiaire de cable.la transmission se fait donc grâce à des ondes radio
électrique. Ils peuvent être classé selon la zone géographique.la mise en place des réseaux
sans fil peut se faire suivant deux modes à savoir le mode infrastructure avec l’intermédiaire
d’un point d’accès et le mode ad hoc qui se fait sans point d’accès.

17
Chapitre3 : VULNERABILITÉS DES RESEAUX SANS FIL
Introduction
Un analyste en cybersécurité a récemment découvert par hasard qu’il pouvait accéder au
serveur interne de l’hôtel où il séjournait au Qatar à l’aide de l’outil rsync (utilisé pour la
synchronisation des fichiers) et télécharger des fichiers depuis son ordinateur. Grâce à une
passerelle HSMX, il a pu accéder à une multitude de données sensibles stockées sur un
serveur FTP utilisé à des fins de sauvegarde. Ces données incluaient des informations
personnelles sur les clients, telles que leur numéro de chambre, leur adresse électronique et
leur numéro de téléphone portable ceci montre à quel point les réseaux wifi peuvent être
dangereux s’ils ne sont pas bien sécurisés.

En effet, selon l’enquête mondiale de Fortinet menée en juin 2015, les réseaux sans-fil
constituent l’élément le plus vulnérable des infrastructures IT, la quasi-majorité des décideurs
IT (49 %) les classant dans leur Top 2 des composants réseaux vulnérables. Des personnes
malveillantes peuvent décider d’attaquer un réseau wifi et de s’en prendre à tout appareil qui
s’y connecte en ciblant toute vulnérabilité facile à exploiter.

1. Définition de vulnérabilité
Dans la communauté de la sécurité informatique, une vulnérabilité informatique est
spécifiquement une faille ou faiblesse dans un produit logiciel qui permet aux pirates de
contourner ou violer, les politiques de sécurité et d'avoir accès non autorisé à un système
informatique ou réseau.

2. Cause de vulnérabilités
Parmi les causes des vulnérabilités nous pouvons citer :

 Les utilisateurs du réseau

Un premier domaine du réseau vulnérable que des tiers exploitent souvent est l’élément
humain. L'ingénierie sociale est une technique permettant de Gagner des mots de passe ou
d'autres informations vitales par la tromperie. Un pirate peut appeler un employé et se faire
passer comme un co-travailleur, et de demander les mots de passe réseau ou d'autres
informations. En outre, les utilisateurs mal formés peuvent exécuter des programmes
malveillants sur les systèmes protégés, provoquant une brèche de sécurité.

18
 Le Matériel

Le terme « vulnérabilité de l'ordinateur " désigne toute sensibilité dans un système


informatique lié à la conception matériel ou logiciel des équipements. Par exemple les
faiblesse des protocoles de sécurité wifi comme WEP et WPA2. Ces vulnérabilités peuvent
prendre de nombreuses formes différentes, et les responsables informatiques doivent prendre
cela en considération lors de la conception des systèmes informatiques.

 Organisationnelle

Cette vulnérabilité est lie l’organisation d’un système que ce soit au niveau des
configurations mais aussi du plan de sécurité mise en place. Cette vulnérabilité existe quand
une entreprise ou une autre organisation est au courant d'un problème, mais ne prend pas des
mesures suffisantes pour se prémunir contre les risques de dommages ou de vol.

3. Les attaques dans les réseaux sans fil


3.1 Définition
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du système et généralement préjudiciables.

3.2 Les objectifs d’un attaquant


Les raisons d’une attaque peuvent être multiples dont nous pouvons en citer :

 l’obtention d’un accès au système ;


 le vol d’informations confidentielles, sensibles, personnelles ;
 le vol de données bancaires ;
 le trouble du bon fonctionnement d’un service.
 l’obtention d’informations sur un tiers ;
 la corruption du système ;
 l’exploitation des ressources.

19
3.3 Exemples d’attaques dans le sans fil
3.3.1 Le snnifing
Une attaque par reniflement se produit lorsqu’un attaquant utilise un renifleur de paquets pour
intercepter et lire des données sensibles transitant par un réseau (Biasco, 2021). Les cibles
courantes de ces attaques incluent les e-mails non chiffrés, les identifiants de connexion et les
informations financières. Dans certains cas, les attaquants peuvent également utiliser des
outils d’attaque par renifilage et des renifleurs de paquets pour injecter du code malveillant
dans des paquets de données autrement inoffensifs afin de détourner l’ordinateur ou d’autres
appareils d’une cible.

3.3.2 Le wardriving
Le Wardriving consiste à rechercher physiquement les réseaux sans fil présentant des
vulnérabilités à partir d’un véhicule en mouvement et à cartographier les points d’accès sans
fil. Les Wardrivers utilisent du matériel et des logiciels pour trouver les signaux Wifi dans
une zone particulière. Ils peuvent avoir l’intention de ne trouver qu’un seul réseau ou chaque
réseau dans une zone. Une fois les réseaux localisés, les wardrivers enregistrent les
emplacements des réseaux vulnérables et peuvent soumettre les informations à des sites et des
applications tiers pour créer des cartes numériques.

Il y a trois raisons principales pour lesquelles les wardrivers recherchent des réseaux Wifi non
sécurisé. Le premier est de voler des informations personnelles et bancaires. La seconde
consiste à utiliser ces réseaux pour des activités criminelles dont nous, en tant que
propriétaire, serions responsables. La dernière raison est de trouver les failles de sécurité d’un
réseau. Les pirates éthiques le font via wardriving dans le but de trouver des vulnérabilités
afin d’améliorer la sécurité globale.

3.3.3 Le déni de service


Une attaque par déni de service (denial of service, d'où l'abréviation DoS) est une attaque
ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un
service de l'utiliser. Il peut s'agir de :

 l’inondation d’un réseau afin d'empêcher son fonctionnement ;


 la perturbation des connexions entre deux machines, empêchant l'accès à un
service particulier ;
 l’obstruction d'accès à un service à une personne en particulier.

20
L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible
l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre
indisponible un site internet. Le pirate n'a pas forcément besoin de matériel sophistiqué. Ainsi,
certaines attaques DoS peuvent être exécutées avec des ressources limitées contre un réseau
beaucoup plus grand et moderne. Un pirate avec un ordinateur obsolète et un modem lent
peut ainsi neutraliser des machines ou des réseaux beaucoup plus importants. Les attaques en
déni de service se sont modifiées au cours du temps.

Tout d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des
attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés «
zombies ». Nous parlons alors de DDoS (Distributed denial of service attack). Les attaques
DoS et DDoS sont perpétrées par des pirates seulement attirés par l’exploit et la renommée.
Aujourd’hui, il s'agit majoritairement d'organisations criminelles, essentiellement motivées
par l'argent. Ainsi, certains pirates se sont spécialisés dans la « levée » d’armées de « zombies
», qu’ils peuvent ensuite louer à d’autres pirates pour attaquer une cible particulière. Avec la
forte augmentation du nombre d’échanges commerciaux sur Internet, le nombre de chantages
au déni de service a très fortement progressé (un pirate lance une attaque en DoS ou DDoS
contre une entreprise et lui demande une rançon pour arrêter cette attaque.

3.3.3.1. Le flooding
Le but de ces attaques de type Flood est de provoquer la saturation d’une ressource soit en
surchargeant de calcul un serveur, soit en saturant un lien réseau. La cible n’est alors plus en
mesure de répondre aux requêtes des Internautes.

3.3.3.2 Le spoofing
Le spoofing consiste à usurper une identité électronique pour masquer sa propre identité et
ainsi commettre des délits sur Internet. Il en existe 3 types : l’email spoofing, l’IP spoofing et
le smart-spoofing IP. Pour lutter contre ces attaques, les entreprises se dotent d’un CASB pour
gérer les identités, les identifiants et les accès. L’usurpation d’identité électronique, ou
spoofing, se distingue en trois catégories :

 l’e-mail spoofing : des mails contenant un virus informatique sont envoyés depuis des
adresses e-mail existantes, afin de mieux induire en erreur le destinataire. Ce dernier
va ainsi propager involontairement le virus à l’ouverture du mail. L’hacker peut alors
extraire des données personnelles ou même maîtriser à distance l’ordinateur ;

21
 l’usurpation d’adresse IP, ou IP spoofing, consiste à envoyer des paquets IP depuis
une adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet ;
 le smart-spoofing : permet d’utiliser une application cliente quelconque grâce à
l’usurpation d’une adresse IP. Ainsi, les règles de sécurité réseau sont contournées.
Cette technique, si elle est associée à la translation d’adresse, peut même neutraliser
les pares-feux.

3.3.3.3 Le smurf
Le smurf est une ancienne attaque qui s’appuie sur le ping et les serveurs de diffusion. Nous
commençons par falsifier son adresse IP pour se faire passer pour la machine cible. Ensuite,
nous envoie un message ping sur un serveur de diffusion. Il le fait suivre à toutes les machines
qui sont connectées qui vont renvoyer chacune un « ping » au serveur qui fqit suivre à la
machine cible. Celle-ci est alors inondée sous les paquets et finit par se déconnecter.

3.3.3.4 Le débordement de tampon


Il se fonde sur une faille du protocole IP : nous envoyons à la machine cible des blocs de
données d’une taille supérieure à la capacité d’un paquet. Ces données sont alors fractionnées
pour l’envoi et réassemblées par la machine cible. A ce moment, il y a débordement des
variables internes dû à la non-conformité de la taille des données reçues.

3.3.4 Le brouillage radio


L’attaque par brouillage consiste à émettre intentionnellement un signal qui couvre les
fréquences utilisées par le système de communication afin de dégrader la qualité du signal
reçu par un dispositif de communication. Les signaux de brouillage sont des interférences
électromagnétiques Intentionnelles (IEMI) relativement peu puissantes qui dégradent les
performances des réseaux de Communication sans les endommager.

4. Outils d’exploitation de vulnérabilités

4.1 Kali linux


Kali Linux est une distribution Linux avancée utilisée pour les tests de pénétration, le piratage
éthique et l’évaluation de la sécurité réseau. Cette distribution Linux permet d’identifier les
potentiels points faibles d’un réseau ou d’un ordinateur, de décoder des mots de passe et des
documents chiffrés et d’évaluer les mesures de sécurité d’un système. Kali Linux est
préinstallé avec plus de 600 programmes de tests d’intrusion, y compris nmap (un scanner de
port), Wireshark (un analyseur de paquets), John the Ripper (un cracker de mot de passe),

22
Aircrack-ng (une suite logicielle pour les réseaux locaux sans fil de test d’intrusion), la suite
Burp et OWASP ZAP (les deux scanners de sécurité des applications Web).

Les utilisateurs ont la possibilité de « pirater » leur propre système pour identifier les points
faibles et remédier aux failles de sécurité détectées avant que de véritables pirates
informatiques ne les exploitent. En théorie, il est vrai que les outils proposés par cette solution
sont d’une efficacité et fiabilité telles qu’ils peuvent également être utilisés à des fins
illégales. En installant Kali Linux sur un autre ordinateur, il est possible d’en exploiter
lesdites failles de sécurité et d’en déchiffrer les mots de passe ou encore de surcharger les
systèmes et de les espionner.

Figure 5: Kali linux illustration

4.2 Aircrack-ng
Aircrack-ng est un outil préinstallé dans Kali Linux et utilisé pour la sécurité et le piratage du
réseau wifi. Aircrack est un renifleur de paquets tout-en-un, un cracker WEP et WPA /
WPA2, un outil d’analyse et un outil de capture de hachage. Il est aussi utilisé par les hackers

23
pour le piratage wifi. Il aide à capturer des paquets, à lire les hachages et même à craquer ces
hachages par diverses attaques comme les attaques par dictionnaire. Il prend en charge
presque toutes les dernières interfaces sans fil. La suite Aircrack-ng comprend plusieurs
programmes dont les 3 principaux sont :

 Airodump-ng, le logiciel de capture de paquets, c'est lui qui scanne les réseaux et
conserve les paquets qui servent à décrypter la clef ;
 Aireplay-ng, un logiciel dont la principale fonction est l'envoi de paquets afin de
stimuler le réseau et capturer ainsi plus de paquets ;
 Aircrack-ng, le logiciel de crack de clés, c'est un logiciel qui, à partir des informations
capturées à l'aide d'airodump, nous permet de décrypter la clé.

Figure 6: Aircrack-ng
4.3 Metasploit
Metasploit est un projet Open Source orienté sur la sécurité informatique. Metasploit
Framework est un outil permettant le développement et l’utilisation d’exploits contre une
machine cible. Les exploits sont des « programmes » exploitant des failles, afin de réaliser
une action malveillante sur une cible (prise de contrôle, copie de fichiers, déni de service,
etc…). Dans le projet Metasploit nous retrouvons aussi la base de données de Shellcodes.
Cette base de données contient les payloads qui sont utilisées par le Framework Metasploit.
La payload correspond au code malicieux qui est exécuté par l’exploit. Le projet Metasploit
contient aussi la base de données d’opcodes, qui est très utile à la création de nouveaux
exploits.
Le Framework Metasploit peut donc être utilisé pour une attaque active ou passive.

24
Une attaque active consiste à utiliser un exploit sur la victime, de manière à y exécuter la
payload. Pour une attaque passive c’est l’utilisateur de la machine cible quoi doit réaliser une
action (exécuter un fichier malveillant, se rendre sur une page web malveillante, etc.).
La commande msfconsole permet de lancer metasploit en mode console.
Autres commandes utiles qui sont disponibles :

Figure 7: Metasploit illustration


 commandes de base : search, use, back, help, info et exit ;
 commandes d’exploitation : pour définir les variables et show pour afficher les options
d’exploitation, les cibles, les charges utiles, les encodeurs, et les options avancées et
d’évasion ;
 commandes d’exécution d’exploits : run et exploit pour exécuter des exploits contre
une cible.

4.4 Ettercap
Ettercap est un logiciel libre d'analyse du réseau informatique. Il est capable d'intercepter le
trafic sur un segment réseau, de capturer les mots de passe, et de réaliser des attaques dites de
l'homme du milieu (Man In The Middle) contre un certain nombre de protocoles de
communication usuels tels que HTTP, FTP et certains protocoles chiffrés. Il propose une
détection des connexions en direct, un filtrage de contenu à la volée et de nombreuses autres
astuces intéressantes.

25
Il prend en charge la dissection active et passive de nombreux protocoles et comprend de
nombreuses fonctionnalités pour l'analyse du réseau et de l'hôte. Il existe une interface
graphique pour Ettercap, et il est également possible d'utiliser Ettercap en ligne de commande.
Les utilisations les plus courantes d'Ettercap sont les attaques de l'homme du milieu par
empoisonnement ARP.

Figure 8:Interface Ettercap

5. Choix des outils


Les outils que nous utilisons sont très fréquents et facilitent l’exploitation des failles dans les
réseaux.
 Kali linux
C’est un système d’exploitation dans lequel sont préinstallés beaucoup d’outils permettant
l’exploitation des vulnérabilités dans un système informatique du coup tous les outils que
nous utilisons dans la suite sont déjà installer dans ce système facilitant ainsi les taches.

26
 Aicrack-ng
Cet outil préinstallé dans Kali linux facilite le craquage de mot passe grâce à un
dictionnaire de données. Nous pouvons l’utiliser pour cracker la clé de sécurité du réseau sans
fil grâce à une attaque par brute force ainsi nous pouvons infiltrer le réseau et réaliser d’autres
attaques.
 Ettercap
Il est très efficace pour la réalisation des attaques de MITM (Man In The Middle) appelé
attaque de l’homme du milieu. Ettercap peut nous permettre de faire très facilement une
attaque d’usurpation Dns (Dns spoofing) pour rediriger une cible vers un faux site web afin de
pouvoir récupérer des informations confidentielles.
 Metasploit
Outil incontournable dans le test d’intrusion réseau, facile à utiliser car elle contient déjà
une base de données avec plusieurs codes de post exploitation. Metasploit nous permet de
détecter des ports ouverts, d’injecté du code malveillant sur une machine et de pouvoir ainsi la
contrôler à distance.

Outil Utilisation
Système d’exploitation dans lequel est
Kali Linux préinstaller tous les autres outils que nous
allons utiliser pour exploiter les vulnérabilités
de notre réseau.
Permet de cracker la clé de sécurité du point
Aircrack-ng d’accès pour pouvoir infiltrer le réseau.

27
Nous permet de réaliser l’attaque d’usurpation
Ettercap Dns qui est une attaque de l’homme du milieu
permettant de rediriger la cible vers un faux site
web.
Nous permet de pirater une machine et de
Metasploit pouvoir la contrôler à distance grâce à des
exploits.
Tableau 1: Tableau comparatif des outils

Conclusion
Dans ce chapitre, nous avons noté que les réseaux sans fil sont vulnérables aux attaques. Il
existe différents outils permettant d’exploiter les vulnérabilités dans ces types de réseaux.
Après avoir étudié les causes des vulnérabilités, et présenté les différents types d'attaques
ainsi que les outils d'exploitation des vulnérabilités, dans le chapitre suivant nous mettons en
place les outils exploitation des vulnérabilités dans le sans-fil.

Chapitre4 : EXPLOITATION DES VULNÉRABILITÉS


Introduction
Dans ce chapitre, nous créons d’abord un réseau sans fil grâce à notre point d’accès auquel
sont connectées différentes machines puis essayer d’exploiter les vulnérabilités grâce aux
outils vus dans le chapitre 3.
Notre travail consiste donc à :
 récupérer la clé de sécurité par brute force grâce à Aircrackng ;

28
 sniffer le réseau pour intercepter le trafic grâce à Wireshak ;
 faire une attaque Dns spoofing avec Ettercap ;
 pirater et contrôler une machine du réseau avec le logiciel Metasploit

Figure 9 : Architecture proposée pour l’analyse des vulnérabilités

1. Attaque par force brute avec Aircrack-ng


Avec Aircrack, nous pouvons réaliser une attaque par brute force sur notre wifi chiffré avec le
protocole de sécurité wpa2 pour essayer de récupérer la clé de sécurité et ainsi pouvoir
pénétrer dans le réseau. Au niveau de notre navigateur taper l’adresse IP du point d’accès ou
le nom tplinkwifi.net dans ce cas. Le point d’accès est sécurisé avec le protocole WPA2PSK
avec comme clé de sécurité aql0987654.

29
Figure 10:Configuration point d’accès

Nous partons maintenant sur la machine Kali linux

30
La commande airmon-ng wlan0 permet de mettre la carte réseau en mode moniteur ce qui
nous permet d’intercepter et de capturer le trafic réseau à côté.

Figure 11:illustration commande airmon-ng

La commande airodump-ng wlan0mon permet de lancer l’écoute du trafic dans tous les
réseaux afin de capturer le handshake qui est l’empreinte cryptographie contenant le mot de
passe. Nous pouvons aussi taper la commande :
Airodump-ng wlan0mon –bssid 84 :16 : F9 : E0 :CA :74 -C 6 -w fichier3password pour
écouter le trafic juste sur le réseau de notre point d’accès
- --bssid indique l’adresse mac du point d’accès 84 :16 : F9 : E0 : CA : 74 ;
-c indique le numéro du chanel (6) ;
-w indique le fichier qui contiendra la capture handshake.

31
Figure 12:illustration commande airodump-ng
Nous pouvons ensuite attendre qu’un utilisateur se déconnecte puis se reconnecte pour
capturer le handshake, mais puisque cela peut prendre du temps nous pouvons déconnecter
spontanément les clients grâce à la commande airplay-ng
Aireplay-ng -0 15 -a 84 :16 : F9 : E0 :CA :74 wlan0mon permet de lancer 15 paquets de
deshautentification sur le routeur.

Figure 13: illustration commande airplay-ng

32
Nous obtenons ainsi le handshake que nous décryptons ensuite pour obtenir la clé de sécurité.
La commande aircrack -ng permet par brute force de cracker la clé de sécurité grâce à un

Figure 14: capture handshake


dictionnaire de données et le fichier fichier3password contenant le handshake.
Aircrack-ng -w rockyou.txt -b 84 :16 : F9 : E0 :CA :74 fichier3password-01.cap wlan0mon

Figure 15: décryptage avec aircrak-ng

Nous constatons très bien que nous avons récupéré ainsi le mot de passe qui est le même que
celui défini sur le point d’accès et nous pouvons ainsi infiltrer le réseau pour réaliser d’autres

33
types d’attaques.
2. Dns spoofing avec Ettercap

Avec Ettercap nous faisons une attaque de MIMT (Man In the Midle) attaque de l’homme du
milieu plus précisément DNS spoofing, qui consiste à faire une usurpation du serveur DNS
(Domaine Name serveur) permettant de rediriger le client vers un fausse adresse. Créons un
faux site web que nous hébergeons au niveau de notre machine kali linux en local. Une fois
qu’un utilisateur du réseau veut se connecter à un site web exemple, nous prenons le cas de
samabourse.com qui être redirigé vers notre site ce qui permet de récupérer ses informations
d’authentifications.
Nous avons le site web que nous avons créé au niveau du dossier /var/www/html

Figure 16: site web local

34
Modifions le fichier ether.conf dans le dossier /etc/ethercap/ether.conf.
Changeons les identifiants uid et gid en les mettant à zéro puis nous décommettons les lignes
au niveau de Linux.

Figure 17: configuration fichier ether.conf

35
Modifions le fichier ether.dns dans /etc/ethercap/ether.dns pour faire correspondre le nom de
domaine samabourse.com à notre adresse IP il s’agit de 192.168.0.101 dans ce cas.

Figure 18: configuration fichier ether.dns


Nous lançons par la suite Ettercap en mode graphique puis nous choisissons l’interface
wlan0correspondant aux réseaux sans fil.

Figure 19: lancement d’Ettercap

36
Lançons l’attaque MITM Arp poisoning en choisissant bien nos cibles il s’agit ici de se
positionner entre notre point d’accès d’adresse IP 192.168.0.1 et la machine 192.168.0.100.

Figure 20: lancement de ARP poisoning Etercap


Pour rediriger la machine victime vers le faux site web hébergé sur la machine kali linux il
nous faut activer les plugins DNS poisoning d’ethercap. Une fois que l’utilisateur va tenter de
se connecter à samabourse.com il sera redirigé vers notre site et on pourra récupérer les
informations confidentielles qu’il saisira.

Voici ce qui se passe quand la machine 192.168.0.100 connecté sur le même réseau va être
rediriger vers notre faux site et entre ses informations d’authentifications comme nom
utilisateur sidy02@gmail.com et comme mot de passe sidyuadb02.

Figure 21 : activation Dns spoofing ettercap

37
Figure 22: connexion dans le site local

Nous constatons très bien que ces infos sont récupérées dans notre fichier password.txt relier à
notre site web.

Figure 23: ouverture fichier password

4. Metasploit pour le contrôle machine à distance

Nous essayons maintenant de contrôler à distance une machine du même réseau auquel
nous sommes connectés grâce à l’outil Metasploit. Réalisons la simulation de cette attaque sur

VirtualBox pour mieux visualiser les résultats. Nous installons deux machines virtuelles une
machine kali linux qui est l’attaquant et une autre machine Windows (Windows XP) qui est la
cible.

38
Figure 24: ouverture des machines virtuelles

Connectons ensuite les deux machines sur le même réseau puis testons la connexion avec la
commande ping depuis la machine kali d’adresse 10.0.2.4 vers la machine Windows d’adresse
10.0.2.15.

39
Lançons metasploit en mode console avec la commande msfconsole. Activons ensuite un
exploit avec la commande use. L’exploit est un code permettant d’exploité une vulnérabilité
relative à un système ou un service.

Figure 26: lancement Metasploit en mode console

Ici nous utilisons l’exploit Windows/smb/ms08_067_netapi pour exploiter une faille relative
au système Windows.

ensuite nous allons definir les variables avec la commande set suivis du nom de la variable .
tapons dabord la commande show pour visualiser les variables a remplir pour utiliser un
module .

Figure 27: utilisation exploit exploit

40
Pour le module Windows/smb/ms08_067_netapi utilisé les variables à remplir sont :
 RHOSTS l’adresse IP de la cible ;
 LHOST l’adresse IP de la machine kali linux ;
 LPORT déjà définis 4444 ;
 RPORT déjà définis 445 ;
 Payload par défaut Windows/meterpreter/reverse_tcp.

Le payload : code activé par l’exploit sur une machine permettant le contrôle à distance il
dépend de la vulnérabilité a exploité. Une fois que nous définissons les variables, nous
pouvons lancer l’exploitation avec la commande exploit.

Figure 29: résultat commande exploit de metasploit


Nous sommes maintenant connectés à notre cible avec le Shell meterpreter.

41
Tapons la commande Sysinfo pour voir les infos relatives au système de notre victime.

Nous pouvons accéder et se déplacer dans la machine victime en ligne de commande grâce à
la commande Shell.

Figure 30: résultat commande sysinfo Metasploit


Nous pouvons visualiser l’activité de la machine victime en temps réel grâce à la commande

Figure 31: résultat de la commande Shell metasploit

screnshare.

Nous obtenons ainsi l’image de l’écran de la machine Windows (victime) à partir de la


machine kali linux. Il existe aussi des commandes permettant de réaliser d’autres opérations
comme éteindre la machine, télécharger des fichiers, supprimer des données, faire des
captures, etc.

42
5. Solution pour la sécurisation d’un réseau sans fil
La liste des attaques qu’encourent potentiellement les réseaux sans fil montre à quel point il
est important de se préoccuper de la question de sécurité. Il existe plusieurs pratiques que
nous pouvons mettre en place pour augmenter le niveau de sécurité d’un réseau sans fil.
Comme par exemple bien définir la clé de sécurité et le protocole de chiffrement, utilisation
de VPN de firewall entre autres.

Pour notre réseau sans fil nous pouvons mieux sécuriser l’accès et éviter que des personnes
malveillantes puissent profiter de la faiblesse du protocole de sécurité wpa2 pour infiltrer le
réseau et exploiter d’autre vulnérabilité, en mettant en place un serveur d’authentification
Radius. Radius est un protocole réseau utilisé pour authentifier et autoriser l’accès des
utilisateurs à un réseau, qu’il soit distant ou sur site.

Un serveur d’authentification Radius s’appuie sur le modèle client/serveur pour authentifier


l’accès des utilisateurs au réseau. Lorsque les utilisateurs tentent d’accéder à un réseau distant
protégé par Radius, ils sont invités à fournir des informations d’identification qui sont ensuite
transmises du client au serveur. Si les informations d’identification de l’utilisateur
correspondent aux informations stockées dans la base de données de l’annuaire associé au
serveur Radius, des autorisations valides sont renvoyées au client pour initier la connexion au
réseau. Dans le cas contraire, un avis de rejet est émis.

43
Conclusion
En somme, la mise en place des outils d’exploitation de vulnérabilité dans les réseaux sans fil
à savoir Aircrack-Ng, Wireshak, Ettercap et Metasploit nous ont permis d’infiltrer le réseau ,
d’intercepter et de visualiser le trafic réseau, de contrôler une machine du réseau mais
également de lancer d’autres type d’attaque comme le Dns spoofing et le MITM afin de
récupérer des informations sensible (mot de passe etc.) des utilisateurs du réseau.

Pour pallier à ces vulnérabilités, nous nous proposons de mettre en place un serveur Radius

44
CONCLUSION GENERALE
Tout au long de la réalisation de notre projet de fin de cycle, nous avons essayé de mettre en
pratique les connaissances acquises durant nos trois années d’études universitaires afin de
mettre en place d’outils d’exploitation des vulnérabilités dans les réseaux sans fil.

Dans ce mémoire nous avons présenté les réseaux sans fil, étudié les vulnérabilités dans ces
réseaux, et enfin analysé et mis en place certains outils permettant l’exploitation des failles
dans les réseaux sans fil.

A l’issu de ce travail :

 nous avons noté que les réseaux sans fil sont vulnérables aux attaques
 nous avons étudié les causes des vulnérabilités,
 nous avons présenté les différents types d'attaques.
 nous avons analysé différents outils permettant d’exploiter les vulnérabilités
dans ces types de réseaux.
 nous avons mis en place des outils d’exploitation de vulnérabilité dans les
réseaux sans fil à savoir Aircrack-Ng, Wireshak, Ettercap et Metasploit pour
infiltrer le réseau , intercepter et visualiser le trafic réseau, contrôler une
machine du réseau mais également lancer d’autres type d’attaque comme le Dns
spoofing et le MITM afin de récupérer des informations sensible (mot de passe
etc.) des utilisateurs du réseau.
 nous avons proposé de mettre en place un serveur Radius pour essayer de parer à
ces vulnérabilités.

Cette étude nous a permis de savoir qu’il est belle et bien possible grâce aux outils
d’exploitation de vulnérabilités d’infiltrer un réseau auquel nous n’avons pas accès au
paravent si celui-ci n’est pas très bien sécuriser, et de pouvoir ainsi lancer plusieurs types
d’attaques sur les différents équipements connecté sur ce même réseau.

Ainsi l’aspect de la sécurisation des réseaux sans fil doit être une question primordiale pour
les acteurs de la sécurité informatique, les entreprises ainsi que les utilisateurs du réseau qui
doivent impérativement adopter de bonnes pratiques comme la mise en place de serveur
d’authentification radius afin de pouvoir l’imiter l’exploitation de vulnérabilités dans les
réseaux sans fil par des individus malveillant.

45
REFERENCES
1. https://www. Memoireonline .com

2. https://www. comparitech.com

3. https://www. cloudfront.net

4. https://www.ssi.gouv.fr

5. https://www.watchguard.com

6. https://techno-skills.com/securite/cyber-securite-ethical-hacking/analyse-de- vulnérabilité/

7. https://geekflare.com/fr/top-network-vulnérabilités/

8. http://www.ordinateur.cc.com

46

Vous aimerez peut-être aussi