Académique Documents
Professionnel Documents
Culture Documents
08 Attaque Wi Fi
08 Attaque Wi Fi
IT Talents School
Attaque sur les
réseaux sansfil
Station
(STA) Access Point
(AP)
SSID
Managed Mode
Master Mode
3
4
Station Station
(STA) (STA)
Monitor Mode
Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui
choisit auquel se connecter ! Formation PIRATAGE ETHIQUE 11
Association
Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui
choisit auquel se connecter ! Formation PIRATAGE ETHIQUE 12
Modes d’authentification (1/2)
1 6 11
Antenne
Antenne Yagi directionnelle
Antenne Patch D-Link 21dBi
semi-directionnelle
Formation PIRATAGE ETHIQUE 19
La puissance
• En fonction de sa puissance, une onde s'atténue
plus ou moins rapidement et sa zone de
couverture sera plus faible.
• Il est donc possible de diminuer, dans certaines
limites, cette puissance pour restreindre la zone
de réception du signal.
le champ de
un protocole qui contrôle FC
permet d’éviter repose sur Le mécanisme (Frame Control)
l’écoute l’algorithme à de distribution des trames de
clandestine en clé des clés n’est données et
chiffrant les symétrique pas précisé. d’authentification
communications RC4 qu’est précisée
. l’utilisation du
chiffrement WEP.
Authentification 802.1x
Mis-association
Mis-configured AP
Honeypot
Unauthorized
Association
Rogue AP
AP MAC
?
Spoofing
Ad Hoc
Rogue AP
Internet
Corporate Firewall
Wi-Fi Ready
Laptop
SSID: a1b2c3
SSID: a1b2c3
SSID: a1b2c3
Internet
Corporate
Firewall
SSID: a1b2c3
MAC: 00.20.A6.4C.1A.46
SSID: a1b2c3
MAC: 00.20.A6.4C.1A.46
Internet
Corporate
Firewall
Formation PIRATAGE ETHIQUE 56
Association non autorisée
Employee Station Company Access
1. Le pirate infecte une Legit
Point
l’entreprise Neighbor AP
Internet
Corporate Firewall
Jamming signal
Internet
Corporate Firewall
Remarques:
• Il y a plusieurs moyens pour utiliser aireplay:
• deauthentication,
• Fausse authentification par adresse MAC,
• Fausse Association avec un BSSID obtenu avec Airodump
• interactive packet replay,
• Injection de paquets ARP pour augmenter le trafic
• Korek chop-chop.
• Il est conseillé d'effectuer plusieurs attaques simultanées pour
augmenter l'efficacité de l'attaque.
Formation PIRATAGE ETHIQUE 80
Crack clé WEP: Procédure
Après avoir récupéré la quantité nécessaire d’IVs, on peut
maintenant décrypter la clé WEP en utilisant Aircrack-ng comme
suit :