Académique Documents
Professionnel Documents
Culture Documents
Sommaire
1. Prologue ................................................................................................................ 3
2. Objectifs du TP ...................................................................................................... 3
3. Matériel nécessaire ............................................................................................... 3
4. Généralités ............................................................................................................ 4
5. Mise en place d’un réseau sans fil WiFi non-sécurisé .......................................... 6
5.1. Réinitialisation (reset) de la borne Linksys ..................................................... 6
5.2. Configuration de la borne et des PC utilisateurs ............................................ 7
5.3. Configuration du portable pirate ..................................................................... 7
5.4. Etudes des trames échangées ....................................................................... 9
6. Mise en place d’un réseau WiFi sécurisé par le protocole WEP ......................... 12
7. Cassage de la clé secrète du protocole WEP ..................................................... 13
8. Cassage de la clé secrète du protocole WPA ..................................................... 15
1. Prologue
Les réseaux sans fil WiFi sont particulièrement sensibles aux écoutes clandestines,
car les messages échangés par ondes radio peuvent être capturés par tous les nœuds
se trouvant à portée du réseau. Il est alors nécessaire de mettre en place des
mécanismes supplémentaires pour fournir un niveau de sécurité comparable à celui
des réseaux filaires. Le protocole WEP (Wired Equivalent Privacy) fait partie de la
norme IEEE 802.11. Il est une solution simple pour répondre à cette problématique.
Par contre, celui-ci ne fournit qu’un niveau de sécurité minimum à cause de plusieurs
faiblesses de conception. La solution alternative s’appelle le WPA (Wifi Protected
Access) qui est plus fiable en matière de sécurisation des accès, mais qui n’est pas
complètement efficace.
2. Objectifs du TP
Les objectifs de ce TP sont :
• de mettre en œuvre un réseau sans fil WiFi utilisant le protocole de sécurité
WEP et d’étudier les faiblesses de ce protocole.
• de mettre en œuvre un réseau sans fil WiFi utilisant le protocole de sécurité
WPA et d’étudier les faiblesses de ce protocole.
3. Matériel nécessaire
- 1 PC sous Windows 7 (utilisateur)
- 1 portable sous Windows 7 (utilisateur)
- 1 portable analyseur sous Kali-Linux avec boot sur clé usb (pirate)
- 1 borne d’accès WiFi Linksys
4. Généralités
Dans la norme IEEE 802.11, le protocole WEP est utilisé pour fournir l’intégrité, la
confidentialité et l’authentification des communications dans les réseaux sans fil WiFi.
Les différentes fonctions du protocole WEP sont basées sur une clé de longueur fixe
qui peut être de 64, 128 ou 256 bits. Cette clé est composée d’une clé secrète et un
vecteur d’initialisation de 24 bits de longueur :
La clé secrète est connue par tous les nœuds du réseau et sa valeur est fixée à
l’avance (comme un mot de passe).
Le vecteur d’initialisation (IV) est généré aléatoirement à chaque trame échangée.
Le rôle du vecteur IV est d’empêcher que la même clé WEP soit utilisée deux fois pour
le chiffrement des données.
La clé WEP est utilisée par un générateur pseudo-aléatoire de bits qui va créer un flot
de données (key stream). Ce flot de données aura une taille identique à celle des
données à chiffrer c'est-à-dire les données de la trame + le champ CRC (cf.
l’algorithme de chiffrement par flot RC4).
Données CRC32
Question 1
Sur un schéma, proposez un plan d’adressage en adéquation avec l’URL de
configuration pour le PC de l’Utilisateur 1 et celui de l’Utilisateur 2.
La distribution Kali-Linux de votre clé usb contient une suite d’outils logiciels permettant
d’évaluer la sécurité d’un réseau WiFi appelée Aircrack-ng1. Ces outils sont à
utiliser en ligne de commande.
Question 2 :
Quels sont les processus désignés par cette vérification du système ?
1
Pour plus de détails consulter le site http://www.aircrack-ng.org
T. D. NGUYEN et B. AUGUSTIN, J. DIAZ, S. HOCEINI –
UPEC 9/16
RÉSEAUX
Réseaux sans fil TP n°2
2. Si le processus bloquant est un service (c’est à dire que son nom est dans le
répertoire /etc/init.d/), vous devez les stopper avec la commande « service
nom_du_service stop ». Sinon, utilisez la commande « killall
nom_du_processus ».
Question 3 :
Quelle nouvelle interface réseau a été créée ? Appelons-la $INTERFACE_MON
Question 4 :
Quelles informations sont fournies par cette commande ? Quel est le canal
utilisé par votre borne WiFi ? Quelle est son adresse MAC ? Quel est son mode
de chiffrement ?
Configurez votre interface wlan0 afin qu’elle se focalise sur votre point d’accès :
1. Désactivez l’interface $INTERFACE_MON avec la commande : « airmon-ng
stop mon0 »
2. Activez l’interface $INTERFACE_MON pour qu’elle se focalise sur le canal de
votre AP avec la commande : « airmon-ng start wlan0 $CANAL »
Par défaut, airodump-ng écoute sur tous les canaux de la bande 2.4Ghz.
Utilisez l’option –-channel pour vous focaliser sur le canal de votre borne WiFi.
Question 5 :
Observez l’effet de cette commande sur le nombre de paquets capturés.
Comment expliquez-vous ce phénomène ?
Lancez la capture de trames avec l’outil wireshark, puis générez du trafic (par
exemple, des pings) entre les deux PC utilisateurs.
Question 6 :
Qu’observez-vous dans l’analyseur ?
Sélectionnez une trame de type IEEE 802 Data.
Question 7 :
Quel est le rôle de ce type de trame ? Le trafic est-il chiffré ?
La clé WEP correspondante est alors indiquée dans le champ « Key 1 » de la page
Web. Utilisez cette clé pour reconnecter le PC utilisateur n°2 au réseau WiFi.
Lancez à nouveau Wireshark sur le portable pirate et observez le trafic entre les
deux PC.
Question 8 :
Le trafic est-il chiffré ?
Question 9 :
Relevez et expliquez les différents champs dans la partie « WEP parameters »
d’une des trames capturées (en particulier, le vecteur IV, et l’index de clé).
Question 10 :
Est-ce que le vecteur IV est le même pour deux trames différentes ?
Question 11 :
Que constatez-vous ? Donner le rôle des différents paramètres de la commande
airodump-ng.
Relancez la capture du trafic.
Pour identifier la clé WEP avec la suite aircrack-ng, il faut capturer une grande quantité
de paquets de données (Data) pour récolter suffisamment d'IV. Pour accélérer le
processus, on utilise un outil d'injection de paquets qui capture les requêtes ARP
légitimes et les réinjecte en grand nombre dans le réseau.
Question 12 :
Donner le rôle des différents paramètres de la commande aireplay-ng.
Question 13 :
Donner le rôle des différents paramètres de la commande aireplay-ng.
Pour gagner du temps, simulez une activité réseau en lançant un ping, à partir d'un
PC utilisateur, vers une adresse IP non-allouée dans le réseau.
Question 14:
Retournez à l’écran de capture. Que constatez-vous ?
Question 15 :
Quel type de paquets est majoritairement présent dans la capture ? Quelles sont
les caractéristiques de ces paquets ? (type, taille, …) A votre avis, à quoi
correspondent-ils ?
Enfin, lancez le processus de découverte de la clé WEP à partir des vecteurs IVs
collectés précédemment.
aircrack-ng -b $BSSID output*.cap
Question 16 :
Quel est le temps nécessaire pour déterminer la clé du réseau wifi ?
Question 17 :
Relevez la clé obtenue ainsi que le nombre de vecteurs IVs utilisés.
Question 18 :
En administrateur avisé, quel conseil donneriez-vous à un utilisateur qui
souhaiterait mettre en place son réseau sans fil WiFi ?
Lancez la capture de trames WiFi sur le portable pirate, et enregistrez les paquets
dans un fichier.
Question 19 :
Donnez la commande utilisée.
Pour l’exemple de ce TP, vous trouverez un dictionnaire généré par vos professeurs
sur EPREL (dico.txt).
Pour le télécharger, utilisez la carte Ethernet du PC pirate :
1. Activez l’interface eth0 : « ifconfig eth0 up »
2. Activez le client dhcp : « dhclient eth0 –v »
3. Configurez le proxy pour le client web : servad.u-pec.fr (port 3128)
4. Connectez-vous a EPREL et téléchargez le fichier dans le répertoire /root.
Question 20 :
Que contient ce fichier ? Comment fonctionne une attaque par dictionnaire ?
Question 21 :
Quel est le temps nécessaire pour obtenir la clé WPA ?
Question 22 :
L'attaque peut-elle fonctionner si la clé WPA n'est pas présente dans le
dictionnaire ? Que peut faire un attaquant dans ce cas ?