0% ont trouvé ce document utile (0 vote)
450 vues23 pages

RAPPORT PROJET Attaques Contre Le Réseau WIFI

Transféré par

Simo Mlf
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
450 vues23 pages

RAPPORT PROJET Attaques Contre Le Réseau WIFI

Transféré par

Simo Mlf
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

LES ATTAQUES CONTRE

LE RÉSEAU WIFI
WPA/WPA2

ENCARÉ PAR : PR. CHOUGDALI


KHALID
Présenté par : MOUALIF MOHAMMED & DOUMI OUSSAMA
SOMMAIRE
Table of Contents

INTRODUCTION .......................................................................................................................................... 2

1- Les Protocoles WPE/WPA/WPA2 ........................................................................................................ 3

a- WPE .............................................................................................................................................................. 3

b- WPA.............................................................................................................................................................. 3

c- WPA2............................................................................................................................................................ 4

2- Les attaques contre ces protocoles ...................................................................................................... 5

a- Craquage WPA/WPA2-PSK : 4-way handshake .............................................................................................. 5

b- Craquage WPA/WPA2-PSK : PMKID .............................................................................................................. 6

c- Rogue AP ...................................................................................................................................................... 7
i- Rogue AP : Connexion illégitime ......................................................................................................................................... 7
ii- Rogue AP : Evil Twin ............................................................................................................................................................ 8

3- Exemple Pratique (Attaque Evil Twin) ................................................................................................. 9


a- La distribution utilisée............................................................................................................................................ 9

b- L’outil utilisé..........................................................................................................................................................10

c-Les étapes de L’attaque.........................................................................................................................................11

4 Solutions ...................................................................................................................................................20

5 Conclusion.........................................................................................................................................

1
INTRODUCTION

Avec l'essor fulgurant de l'Internet des Objets (IoT), la sécurisation des réseaux WIFI est devenue une
priorité essentielle. Les appareils connectés, qui comprennent désormais une vaste gamme de dispositifs tels
que des thermostats intelligents, des caméras de surveillance, des assistants vocaux et même des
équipements médicaux, se multiplient à un rythme sans précédent. Cette prolifération a transformé les
réseaux sans fil en cibles attrayantes pour les cybercriminels, augmentant significativement les risques de
sécurité.

Les protocoles de sécurité sans fil, tels que WPA (Wi-Fi Protected Access) et WPA2, ont été introduits
pour protéger les réseaux WIFI contre les accès non autorisés et les interceptions de données. WPA a été
conçu pour remplacer le protocole WEP, devenu obsolète et vulnérable, en améliorant la sécurité grâce à
des mécanismes de cryptage plus robustes. WPA2, le successeur de WPA, a renforcé ces mesures en
adoptant des algorithmes de cryptage avancés tels que l'AES (Advanced Encryption Standard).

Cependant, malgré ces avancées, les protocoles WPA et WPA2 ne sont pas exempts de vulnérabilités.
Des failles telles que l'attaque KRACK (Key Reinstallation Attack) exploitent des défauts dans la gestion des
clés de sécurité, permettant aux attaquants de décrypter les données transmises sur les réseaux
supposément sécurisés. Les cybercriminels utilisent également des techniques telles que les attaques par
dictionnaire et par force brute pour compromettre les réseaux WIFI protégés par ces protocoles.

Ce rapport explore en détail les vulnérabilités des protocoles WPA et WPA2, les techniques d'attaque
employées par les pirates informatiques, et présente un exemple concret d'attaque pour illustrer les dangers
réels. Enfin, nous proposerons des solutions et des recommandations pour renforcer la sécurité des réseaux
sans fil, afin de protéger efficacement les utilisateurs et leurs appareils connectés dans ce paysage
numérique en constante évolution.

2
1- Les Protocoles WPE/WPA/WPA2(sources : kasperksy.com)
a- WPE

Étant donné que les réseaux sans fil transmettent des données par ondes radio, ces données peuvent
être facilement interceptées en l'absence de mesures de sécurité. Introduit en 1997, le Wired Equivalent
Privacy (WEP) fut la première tentative de protection des réseaux sans fil. L'objectif était d'ajouter une
couche de sécurité en chiffrant les données. Ainsi, si des données sans fil étaient interceptées, elles seraient
illisibles pour les intrus car elles auraient été chiffrées. En revanche, les systèmes autorisés sur le réseau
pourraient reconnaître et déchiffrer ces données grâce à l'utilisation du même algorithme de chiffrement.

Le WEP chiffre le trafic en utilisant une clé de 64 ou 128 bits en hexadécimal. Il s'agit d'une clé
statique, ce qui signifie que tout le trafic, quel que soit l'appareil, est chiffré à l'aide d'une seule clé. Une clé
WEP permet aux ordinateurs sur un réseau d'échanger des messages codés tout en masquant le contenu de
ces messages aux intrus. Cette clé est utilisée pour se connecter à un réseau sans fil sécurisé.

L'un des objectifs principaux du WEP était de prévenir les attaques de type "Man-in-the-Middle", ce
qu'il a réussi à faire pendant un certain temps. Cependant, malgré les révisions du protocole et
l'augmentation de la taille des clés, diverses failles de sécurité ont été découvertes dans la norme WEP au fil
du temps. Avec l'augmentation de la puissance de calcul, il est devenu plus facile pour les criminels
d'exploiter ces failles. En raison de ses vulnérabilités, la Wi-Fi Alliance a officiellement retiré le WEP en 2004.
Aujourd'hui, la sécurité WEP est considérée comme obsolète, bien qu'elle soit encore parfois utilisée – soit
parce que les administrateurs réseau n'ont pas modifié la sécurité par défaut de leurs routeurs sans fil, soit
parce que les appareils sont trop anciens pour prendre en charge des méthodes de chiffrement plus
récentes comme le WPA.

b- WPA

3
WPA, ou Wi-Fi Protected Access, a été introduit en 2003 en tant que remplacement de WEP par la
Wi-Fi Alliance. Bien qu'il partage des similitudes avec WEP, il offre des améliorations dans la manière dont il
gère les clés de sécurité et l'authentification des utilisateurs. Alors que WEP fournit à chaque système
autorisé la même clé, WPA utilise le protocole d'intégrité de clé temporelle (TKIP), qui change
dynamiquement la clé utilisée par les systèmes. Cela empêche les intrus de créer leur propre clé de
chiffrement pour correspondre à celle utilisée par le réseau sécurisé. Le standard de chiffrement TKIP a
ensuite été remplacé par le Advanced Encryption Standard (AES).

De plus, WPA incluait des vérifications d'intégrité des messages pour déterminer si un attaquant avait
capturé ou modifié des paquets de données. Les clés utilisées par WPA étaient de 256 bits, ce qui représente
une augmentation significative par rapport aux clés de 64 bits et 128 bits utilisées dans le système WEP.
Cependant, malgré ces améliorations, des éléments de WPA ont été exploités, ce qui a conduit à WPA2.

Vous entendez parfois le terme « clé WPA » en relation avec WPA. Une clé WPA est un mot de passe
que vous utilisez pour vous connecter à un réseau sans fil. Vous pouvez obtenir le mot de passe WPA auprès
de l'administrateur du réseau. Dans certains cas, une phrase de passe ou un mot de passe WPA par défaut
peut être imprimé sur un routeur sans fil. Si vous ne pouvez pas déterminer le mot de passe sur votre
routeur, vous pourriez être en mesure de le réinitialiser.

c- WPA2

WPA2 a été introduit en 2004 en tant que version améliorée de WPA. Il repose sur le mécanisme de réseau
de sécurité robuste (RSN) et fonctionne selon deux modes :

• Mode personnel ou Pre-shared Key (WPA2-PSK) – qui repose sur un code d'accès partagé et est
généralement utilisé dans les environnements domestiques.
• Mode entreprise (WPA2-EAP) – comme son nom l'indique, il est plus adapté à une utilisation
organisationnelle ou professionnelle.

Les deux modes utilisent le CCMP – pour Counter Mode Cipher Block Chaining Message Authentication Code
Protocol. Le protocole CCMP est basé sur l'algorithme Advanced Encryption Standard (AES), qui fournit une
vérification d'authenticité et d'intégrité des messages. CCMP est plus solide et plus fiable que le protocole
Temporal Key Integrity Protocol (TKIP) d'origine de WPA, ce qui rend plus difficile pour les attaquants de
repérer des schémas.

4
Cependant, WPA2 présente toujours des inconvénients. Par exemple, il est vulnérable aux attaques de
réinstallation de clés (KRACK). KRACK exploite une faille dans WPA2, qui permet aux attaquants de se faire
passer pour un réseau cloné et de forcer la victime à se connecter à un réseau malveillant. Cela permet au
pirate informatique de décrypter une petite partie des données qui peuvent être agrégées pour craquer la
clé de chiffrement. Cependant, les dispositifs peuvent être corrigés, et WPA2 est toujours considéré comme
plus sécurisé que WEP ou WPA.

2- Les attaques contre ces protocoles (source : cybersecura.com)

a- Craquage WPA/WPA2-PSK : 4-way handshake

L'attaque la plus courante contre les réseaux WPA/WPA2 consiste à capturer le "4-way handshake"
qui permet de craquer la clé d'authentification hors ligne.

Le "4-way handshake" est un processus en 4 étapes entre l'authentificateur (le point d'accès Wi-Fi,
abrégé AP) et le demandeur (le client). Au cours de ce processus, des messages sont échangés pour générer
des clés de chiffrement afin de sécuriser la connexion. Pour les générer, plusieurs éléments sont nécessaires
: le SSID (le nom du réseau Wi-Fi), la clé, l'adresse MAC des deux parties et un nombre aléatoire.

Un défi est alors généré par les deux parties, mais la clé n'est pas directement présente dans les
échanges. Ce qui est capturé est uniquement le défi et le résultat, ce qui permet de déduire la clé. Une fois la
connexion établie, la clé est stockée dans le système d'exploitation et n'est plus demandée. Cependant, le
"4-way handshake" a lieu à chaque reconnexion afin de négocier de nouvelles clés de chiffrement.
L'attaquant doit donc s'assurer que le client est déconnecté pour qu'il se reconnecte et capture le
"handshake" souhaité. C'est ce qu'on appelle une attaque active.

Une fois le "handshake" capturé, l'attaquant n'a plus qu'à essayer toutes les combinaisons possibles
hors ligne pour deviner la clé. Cette phase implique de forcer le "handshake" en utilisant un dictionnaire.

S'il n'y a aucun client connecté au point d'accès cible, l'attaquant laissera le programme s'exécuter
et lorsque qu'un client se connectera, le "handshake" sera capturé. C'est ce qu'on appelle une attaque
passive.

5
Illustaration de l’attaque et d’interception du « Handshake »

b- Craquage WPA/WPA2-PSK : PMKID

La problématique du craquage de clé WPA/WPA2-PSK réside dans le fait qu'au moins un client doit
être connecté au point d'accès cible pour capturer le "handshake".

L'attaque PMKID, une technique récente découverte en 2018 par un chercheur alors qu'il analysait la
norme WPA3, contourne cette exigence en permettant de récupérer directement le PMKID (Pairwise Master
Key Identifier) à partir du point d'accès lui-même. Cette identifiant est stocké par le point d'accès et est
utilisé pour la mobilité des clients, notamment avec la fonctionnalité de Roaming Rapide (définie dans la
norme 802.11r), qui permet aux clients de se reconnecter rapidement lorsqu'ils passent d'un point d'accès à
un autre.

Le PMKID est généré à partir du PSK (Pre-Shared Key), ce qui signifie que la clé d'origine peut être
récupérée via une attaque de force brute. Cette méthode d'attaque est particulièrement préoccupante car
elle ne nécessite pas de clients connectés au point d'accès cible, ce qui la rend plus difficile à détecter et à
contrer.

Le processus de l'attaque PMKID se déroule en plusieurs étapes :

• L'attaquant envoie une demande d'authentification au point d'accès, sollicitant une connexion au
réseau.
• Le point d'accès répond avec une réponse d'authentification incluant le PMKID.

6
• L'attaquant récupère le PMKID de la réponse du point d'accès.
• Avec le PMKID en sa possession, l'attaquant peut alors utiliser des techniques de craquage de clé
pour retrouver la clé PSK d'origine.

Cette vulnérabilité souligne l'importance pour les administrateurs réseau de rester vigilants et de mettre en
place des mesures de sécurité adaptées pour protéger leurs réseaux contre de telles attaques.

c- Rogue AP

Il existe des définitions conflictuelles des points d'accès indésirables (Rogue APs). Ils peuvent prendre
de nombreuses formes. Dans les cas les plus courants, il peut s'agir d'un point d'accès connecté de manière
illégitime au réseau d'une entreprise dans le but d'accéder au réseau interne sans que les administrateurs en
aient connaissance. Il peut également s'agir d'un point d'accès illégitime contrôlé par un attaquant qui vise à
imiter un point d'accès légitime.

Un point d'accès indésirable peut être utilisé par un employé mal intentionné qui souhaite
contourner les politiques de sécurité de l'entreprise pour accéder à des ressources sensibles du réseau
interne sans autorisation. Il peut également être déployé par un attaquant externe dans le but de collecter
des informations sensibles ou de mener des attaques ciblées contre le réseau de l'entreprise.

Les points d'accès indésirables peuvent être particulièrement dangereux car ils peuvent fournir un
accès non autorisé au réseau de l'entreprise, compromettant ainsi la confidentialité des données et la
sécurité globale du système. Il est donc essentiel pour les administrateurs réseau de surveiller activement le
réseau pour détecter et neutraliser les points d'accès indésirables dès qu'ils sont détectés. Des mesures de
sécurité telles que l'authentification forte des périphériques, la détection d'intrusion et la surveillance
continue du réseau peuvent aider à atténuer les risques associés aux points d'accès indésirables.

i- Rogue AP : Connexion illégitime

Un point d'accès indésirable, dans sa forme d'une connexion illégitime, peut être introduit dans le
réseau d'une entreprise de différentes manières. Il peut être configuré par un employé malveillant désirant
contourner les politiques de sécurité de l'entreprise pour accéder à des ressources internes sans
autorisation. Dans ce cas, l'employé peut installer un point d'accès non autorisé dans le réseau de

7
l'entreprise, souvent dans un endroit discret comme un bureau ou une salle de réunion, afin de fournir un
accès clandestin aux appareils et aux données sensibles.

ii- Rogue AP : Evil Twin

Le principe consiste à copier un point d'accès existant en utilisant les mêmes informations de
connexion. L'objectif pour l'attaquant est de créer une copie similaire du point d'accès légitime (SSID, canal,
algorithmes de chiffrement) de sorte que le client s'authentifie auprès du point d'accès illégitime.

Une fois que le point d'accès a été imité, l'objectif de l'attaquant est de déconnecter un client
légitime pour qu'il ne se reconnecte pas au point d'accès frauduleux.

Une fois que l'attaquant a réussi à imiter un point d'accès légitime, il dispose de deux options pour exploiter
cette situation :

1. Capture du "handshake" : Dans cette première option, lorsque le client légitime se connecte au point
d'accès frauduleux, l'attaquant capture le "handshake" qui a lieu entre le client et le point d'accès
lors du processus d'authentification. Ce "handshake" contient des informations nécessaires pour
déchiffrer le trafic ultérieur sur le réseau Wi-Fi. Une fois le "handshake" capturé, l'attaquant peut
lancer une attaque hors ligne pour récupérer la clé de chiffrement utilisée par le réseau légitime.
Cette attaque peut impliquer l'utilisation de techniques de force brute ou de dictionnaire pour
essayer différentes combinaisons de clés jusqu'à ce que la bonne clé soit trouvée. Une fois que
l'attaquant a réussi à récupérer la clé, il peut alors se connecter au réseau cible en utilisant cette clé.

2. Attaque de l'homme du milieu (MITM) : Dans cette deuxième option, au lieu de simplement
capturer le "handshake" et de tenter de casser la clé hors ligne, l'attaquant se configure en tant que
routeur. Il redirige ensuite correctement le trafic des clients comme s'il était un point d'accès
légitime, tout en se configurant lui-même en tant que l'homme du milieu (MITM). En tant que MITM,
l'attaquant intercepte et surveille tout le trafic réseau passant entre les clients et d'autres dispositifs
ou le serveur. Si des protocoles non sécurisés sont utilisés pour les communications, tel que le HTTP
non sécurisé, l'attaquant peut capturer des informations sensibles, telles que les identifiants de
connexion, les données personnelles, les mots de passe, etc. Cela peut potentiellement entraîner de
graves conséquences, notamment le vol d'identité ou la compromission de données confidentielles.

8
3- Exemple pratique (Attaque Evil twin)

a-La distribution utilisée

l Wifislax

Une distribution , principalement utilisée pour tester la sécurité des réseaux WiFi. Elle est basée sur
Slackware Linux et contient un ensemble d'outils de sécurité et de réseau.L'objectif principal de WiFi Slax
est de fournir une plateforme portable et légère pour les professionnels de la sécurité et les administrateurs
réseau pour tester la sécurité des réseaux WiFi.

WiFi Slax intègre une variété d'outils pour tester et analyser la sécurité des réseaux WiFi. Voici quelques-uns
des outils couramment inclus :

• Aircrack-ng : Un ensemble d'outils pour auditer les réseaux WiFi, permettant de capturer des
paquets et de casser les clés WEP et WPA.
• Wireshark : Un analyseur de paquets réseau pour capturer et inspecter les paquets de données.
• Reaver : Un outil pour attaquer le protocole WPS (WiFi Protected Setup) et récupérer les clés
WPA/WPA2.
• Kismet : Un détecteur de réseau et un analyseur de paquets pour les réseaux sans fil.
• Ettercap : Un outil pour le détournement de connexions réseau en mode man-in-the-middle.
• Wifite : Un outil automatisé pour l'audit des réseaux sans fil, combinant plusieurs attaques dans un
seul script.
• Hashcat : Un outil de craquage de mots de passe à haute performance.

9
b-L’outil utilisé

l Linset (eviltwin)

Un outil utilisé pour effectuer des attaques de type "Evil Twin" sur les réseaux WiFi. Une attaque "Evil Twin"
consiste à créer un faux point d'accès sans fil qui imite un réseau légitime pour inciter les utilisateurs à s'y
connecter et à saisir leurs informations de connexion, telles que les mots de passe.

Linset est un script automatisé qui simplifie la mise en œuvre des attaques de type "Evil Twin". Il est conçu
pour les systèmes Linux et utilise divers outils de sécurité réseau pour créer un faux point d'accès WiFi et
capturer les informations de connexion des utilisateurs.

Linset utilise plusieurs outils de sécurité pour accomplir ses tâches :

• Aircrack-ng : Un ensemble d'outils pour auditer les réseaux WiFi, utilisé pour capturer des paquets et
déauthentifier les utilisateurs.
• Hostapd : Un démon pour créer un point d'accès logiciel.
• Dnsmasq : Un serveur DNS et DHCP léger pour gérer les requêtes DNS et attribuer des adresses IP
aux clients connectés.
• Php : Utilisé pour créer des pages de phishing pour capturer les informations de connexion des
utilisateurs.

Attention: Il est crucial de noter que l'utilisation de Linset pour attaquer des réseaux WiFi sans
l'autorisation explicite du propriétaire du réseau est illégale et contraire à l'éthique. Linset doit être
utilisé uniquement à des fins légitimes, telles que les tests de pénétration et les audits de sécurité de
réseaux auxquels vous avez légalement accès.

10
C- Les étapes de l’attaque( j’ai testé l’attaque sur mon WIFI):

1-Télecharger et installer Wifislax (Vmware):

2-Brancher Une Clé WIFI :

De préférence : Il faut utiliser une Clé wifi de type “ALFA” afin d’obtenir des bonnes résultats.

11
3-Choix de la cible

4-Demarrer L’outil “LINSET”

12
5-Choisir l’interface Réseau (taper 1 pour notre cas):

6-Choisir le mode de SCAN (tous les cannaux ou un canal spécifique) (tapez le premier choix)

13
7-Obtenir Le WPA HANDSHAKE:

• Le but est d’obtenir un WPA HANDSHAKE.


• Plus qu’on a les valeurs de“Beacons” et “Data” élevées plus qu’on peut obtenir le WPA HANDSHAKE
rapidement .

- Si on arrive pas à trouver le WPA HANDSHAKE Dès le début, aprés l’augmentation des valeurs “DATA” et
“BEACONS” on tape CTRL+C

14
a-Choisir notre cible (9)

b-Choisir HOST(1)+ENTER

c-Choisir Aircrack-ng(decryptage)

15
d-Effectuer un arrêt massif du point d'accès(1)

8-Obtenir le Mots de passe :CTRL C + SI

16
a-Interface Web neutre :pour creer le site web sur l’adresse associée au point d’accée qu’on va l’activé
aprés. + Le choix de la langue su site web.

Le point d’accès est maintanant activé:

17
• Sur les paramétres wifi de notre téléphone, on remarque qu’on a deux sources wifi portent le meme
nom .
• La première est Fake contenant un fake site web
• La deuxieme represente la cible qui ne contient aucune connexion internet à cause de l’attaque
effectuée.

SI Le mots de passe inseré est incorrect:

18
Sinon :

19
4-Solutions

a-WPA3:

Protège contre les attaques (Evil Twin) grâce à plusieurs améliorations de sécurité. Il utilise
l'authentification SAE (Simultaneous Authentication of Equals), qui empêche les attaques par dictionnaire
hors ligne et assure une authentification mutuelle.

WPA3 empêche également les attaques de dé-authentification et protège chaque session de


communication avec un chiffrement individuel. Les réseaux ouverts bénéficient d'un chiffrement grâce à
OWE (Opportunistic Wireless Encryption).

Une suite de sécurité de 192 bits et des méthodes de configuration simplifiées, WPA3 renforce la sécurité
globale des réseaux Wi-Fi, rendant les attaques de type Evil Twin beaucoup plus difficiles à réaliser.

20
b-802.1X avec EAP-TLS

• Offre une protection robuste contre les attaques Evil Twin en utilisant des certificats numériques
pour authentifier mutuellement les clients et les points d'accès.Empêche les attaquants de se faire
passer pour des points d'accès légitimes en vérifiant l'identité des appareils via un serveur RADIUS.

• Le processus d'authentification inclut l'échange sécurisé de clés de chiffrement, assurant une


connexion sécurisée et rendant les attaques man-in-the-middle beaucoup plus difficiles à réaliser.

• Prévention des Attaques de Type Man-in-the-Middle : Étant donné que les certificats numériques
sont vérifiés des deux côtés, un attaquant ne peut pas intercepter ou altérer les communications
sans être détecté.

21
CONCLUSION

Pour conclure, nous avons discuté de l'importance cruciale de sécuriser les réseaux WiFi pour
protéger les données sensibles et prévenir les accès non autorisés. Nous avons approfondi l'examen des
vulnérabilités présentes dans les protocoles WPA et WPA2. Parmi ces vulnérabilités, nous avons analysé les
attaques par Kracking WPA/WPA2-PSK, en particulier celles exploitant le 4-way handshake et le PMKID, qui
permettent à un attaquant de récupérer les clés de session. Nous avons également étudié les attaques
Rogue AP, en mettant l'accent sur la méthode de l'evil twin, où un point d'accès malveillant imite un réseau
légitime pour piéger les utilisateurs et obtenir leurs informations d'authentification.

En réponse à ces menaces, nous avons proposé plusieurs solutions technologiques pour renforcer la
sécurité des réseaux WiFi. Parmi ces solutions, nous avons recommandé l'adoption de protocoles de sécurité
plus avancés tels que WPA3, qui offrent une protection améliorée contre les attaques connues. Nous avons
également souligné l'importance de maintenir les logiciels et les firmwares à jour pour corriger les
vulnérabilités connues et d'adopter des pratiques de configuration sécurisées pour les réseaux WiFi, comme
l'utilisation de mots de passe robustes et le filtrage des adresses MAC. Bien que ces mesures puissent
grandement améliorer la sécurité, il est essentiel de reconnaître qu'aucune technologie n'est parfaite et que
la vigilance continue est nécessaire pour protéger les réseaux contre les menaces émergentes.

22

Vous aimerez peut-être aussi