Sécurité des réseaux Wi-Fi : vulnérabilités et solutions
Sécurité des réseaux Wi-Fi : vulnérabilités et solutions
MEMOIRE
En vue d’obtention du diplôme de MASTER ACADEMIQUE
THEME
Présenté par
STAILI SALAH EDDINE
BENCHERIF NAJIA
Soutenu le 26/06/2024
Membres du jury :
Bencherif Najia.
Résumé
Ces dernières années, nous avons assisté à l’essor des réseaux locaux sans fil
ou encore le Wi-Fi, qui sont devenu l'une des principales solutions de connexion
pour de nombreuses entreprises et ainsi des simples utilisateurs. En outre, ils sont
de plus en plus intégrés dans notre vie quotidienne comme : la maison, les
universités, les hôpitaux ... Etc. Avec cette évolution rapide de ce type de réseaux,
les exigences en termes de sécurité deviennent de plus en plus sévères. De ce fait,
le standards 802.11 intègre par défaut un ensemble de mécanismes de sécurité tels
que les protocoles : WEP, WPA, WAP2 et le WPA3, afin d’assurer
l’authentification des clientes, l’intégrité et la confidentialité des données.
Toutefois, des vulnérabilités persistent encore et il est toujours possible de monter
des attaques plus ou moins facilement. Notamment, contre le dernier né des
protocoles de sécurité Wi-Fi, à savoir WPA2.
IR= InfraRed
Ks= KeyStream
MIM= Man-in-the-middle
Bien que la nature de support de transmission dans les réseaux sans fil réponde aux
plusieurs
contraintes posées par les réseaux filaire (coûts élevés, la difficulté du câblage entre des endroits
trop distant, etc.), un certain nombre de problèmes apparaissent. Ce mode de transmission les
rend bien plus vulnérables. En effet, il a pour effet d’avoir la possibilité d’écouter et
d’intercepter les données envoyées sur le support et ainsi que de pouvoir les modifier. Ce qui
implique une nécessité d'une mise en place d'une politique de sécurité spécifique et efficace.
La sécurité informatique est un domaine très vaste et considéré comme l'un des critères
les plus importants dans le jugement de la fiabilité d'un système informatique. Cependant, les
réseaux sans fil ne satisfaits pas cette contrainte, ce qui fait d'eux une cible intéressante pour les
attaquants (pirates).
Actuellement, le 802.11 est l’une des normes des réseaux locaux sans fil WLAN (Wireless
locale area Network) fixée par l’IEEE, il est devenu l’une des technologies les plus répondue
et les plus connue à l'échelle publique. En effet, le standards 802.11 intègre par défaut un
ensemble de mécanismes de sécurité tels que les protocoles : WEP, WPA, WAP2 et le WP3 afin
d’assurer l’authentification des clientes, l’intégrité et la confidentialité des données. Cependant,
chacun de ces mécanismes présente un ensemble des faiblesses et ne résistent pas suffisamment
à plusieurs attaques : de l’usurpation de l’identité à la récupération de la clé de chiffrement…etc.
1
dans laquelle nous allons exploiter un ensemble de failles au niveau de sécurité. Enfin, nous
avons également proposé des solutions de sécurité. Qui seront en mesure de répondre à un large
éventail d’attaques menées au cours de ce mémoire.
Le premier chapitre présente un aperçu sur les réseaux sans fil : des définitions, leurs
classifications, leurs principales caractéristiques. Ainsi que le standard 802.11 en particulière :
leur architecture, leurs normes, ... ect. Et enfin la problématique de sécurité dans les réseaux
sans fil.
Le troisième chapitre portera la réalisation des différentes attaques sur les réseaux WI-FI
évoqués théoriquement lors de chapitre précédent d’une manière pratique, en utilisant les outils
fournis par Kali Linux.
Le quatrième chapitre présente les solutions proposées qui seront en mesure de répondre
aux attaques menées au cours de ce mémoire.
2
Chapitre I :
Les réseaux sans fils et le standard IEEE 802.11
3
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
I.1 Introduction :
Les réseaux sans fil connaissent actuellement un succès très important dont leur nombre
croît très rapidement au sein des entreprises et du grand public. Ils offrent en effet une flexibilité
largement supérieure aux réseaux filaires, en s’affranchissant notamment des problèmes de
câblage et de mobilité des équipements. Il existe plusieurs familles de réseaux sans fil, chacune
étant développée par des organismes différents et donc incompatibles entre elles.
Dans ce chapitre, nous explorerons les réseaux sans fil et la norme IEEE 802.11. Nous
commencerons par une présentation des principes fondamentaux des réseaux sans fil, en
expliquant leur fonctionnement et en détaillant les modes de fonctionnement, tels que les
réseaux ad hoc et les réseaux d'infrastructure. Nous décrirons ensuite les différentes versions de
la norme IEEE 802.11 (a, b, g, n, ac, ax) et leurs caractéristiques techniques. De plus, nous
analyserons les couches de la norme, en particulier la couche LLC (Logical Link Control) et la
couche MAC (Media Access Control). Ce chapitre vise à fournir une compréhension globale
des réseaux sans fil et de la norme IEEE 802.11, en mettant en lumière leurs principes de
fonctionnement et leurs caractéristiques techniques.
I.2 Définition :
Un réseau sans fil (Wireless network) est, comme son nom l'indique, est un réseau à
travers lequel différentes stations ou systèmes peuvent communiquer entre eux au moyen
d’ondes radio. Grâce aux réseaux sans fil, l’utilisateur a la possibilité de rester connecté lors
de ses déplacements dans un environnement géographique assez étendu, c'est la raison pour
laquelle on entend parfois parler de "mobilité". La norme la plus utilisée largement utilisée
pour les réseaux sans fil est la norme IEEE 802.11, mieux connue sous le nom de Wi-Fi[1].
Le réseau sans fil permet de connecter facilement des appareils distants de 10 mètres à
plusieurs kilomètres. De plus, l'installation de tels réseaux ne nécessite pas d'ajustements
majeurs à l'infrastructure existante, comme c'est le cas pour les réseaux filaires, comme
creuser des tranchées pour le câblage ou installer des câbles, des chemins de câbles et des
connecteurs dans les équipements, etc.), ce qui conduit au développement rapide du réseau.
4
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Les technologies sans fil, notamment la norme 802.11, simplifient et réduisent les coûts de
connexion pour les réseaux étendus. Elles permettent la transmission d’importantes
quantités de données sur de longues distances sans nécessiter l’intervention de sociétés de
télécommunications ou de câblage. Ces technologies sans fil peuvent être regroupées en
quatre catégories distinctes pour faciliter leur classification et leur compréhension
Les réseaux personnels sans fil : WPAN (Wireless Personal Area Network).
Les réseaux locaux sans fil : WLAN (Wireless Local Area Network).
Les réseaux métropolitains sans fil : WMAN (Wireless Metropolitan Area Network).
Les larges réseaux sans fil : WWAN (Wireless Wide Area Network).
5
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Les réseaux WPAN (Wireless Personal Area Network) sont des réseaux sans fil à très faible
portée, généralement de l’ordre de quelques dizaines de mètres maximum. Ils servent
principalement à relier entre eux des périphériques et appareils électroniques portés ou utilisés
à proximité immédiate d’une personne, comme des imprimantes, téléphones, assistants
personnels, etc. [4].
Ils sont également utilisés pour relier des équipements informatiques entre eux sans liaison
filaire : par exemple pour relier une imprimante à un ordinateur de bureau ou faire communiquer
deux machines très peu distantes.
Il existe plusieurs technologies permettant la mise en œuvre de tels réseaux qui sont :
I.3.1.1 Bluetooth :
Technologie WPAN lancée en 1994 par Ericsson, offrant un débit théorique de 1 Mb/s sur une
portée maximale d'une trentaine de mètres. Bluetooth est peu gourmande en énergie et adaptée
aux petits périphériques [4,5].
I.3.1.2 Home RF :
Technologie WPAN lancée en 1998, proposant un débit théorique de 10 Mb/s sur une portée
d'environ 50 à 100 mètres. HomeRF a été abandonnée au profit des technologies Wi-Fi
embarquées[4].
I.3.1.3 ZigBee :
Technologie WPAN permettant des liaisons sans fil à très bas prix et très faible consommation
d'énergie, adaptée aux petits appareils électroniques. ZigBee offre des débits jusqu'à 250 Kb/s
sur une portée maximale de 100 mètres [4].
Le ZigBee opère effectivement dans la bande de fréquence 2,4 GHz, utilisant la modulation
OQPSK (Offset Quadrature Phase-Shift Keying) et la technique d’étalage spectrale DSSS
(Direct Sequence Spread Spectrum) pour la transmission des données.
6
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Un réseau local sans fil (WLAN) est un type de réseau informatique qui utilise des ondes
radio pour connecter des appareils tels que des ordinateurs portables et des téléphones mobiles
à Internet, à un réseau d’entreprise, et à ses applications. Les points d’accès amplifient les
signaux Wi-Fi, permettant aux appareils de rester connectés même à distance d’un routeur[6].
Les réseaux locaux sans fil sont basés sur la norme IEEE 802.11, qui offre des débits variés,
allant de 1 à 54 Mbit/s, et une portée maximale de quelques centaines de mètres.
7
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Les réseaux cellulaires mobiles, aussi appelés réseaux sans fil à large surface (WWAN), sont
des réseaux sans fil qui couvrent de vastes zones géographiques. Chaque téléphone mobile est
connecté à un réseau cellulaire qui permet une connectivité sans fil étendue. Les réseaux
cellulaires mobiles utilisent des antennes et des stations de base réparties sur une large zone
8
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
pour transmettre les données. Ils permettent une mobilité et une couverture sur de grandes
distances, contrairement aux réseaux locaux sans fil (WLAN) qui ont une portée plus
limitée[11].
Les différentes technologies de WWAN :
GSM (Groupe Spécial Mobile) ;
GPRS (General Packet Radio Service);
UMTS (Universal Mobile Telecommunication System).
9
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Communications) en offrant des débits de données plus élevés, allant jusqu'à 171 Kbit/s en
théorie et environ 20 Kbit/s dans la pratique [1][2].
Le GPRS a été développé comme une évolution de la norme GSM, permettant une connexion
permanente à Internet et la transmission de données en mode paquet plutôt que circuit[3][4].
Cela a ouvert la voie à de nouvelles applications comme la diffusion de contenus multimédias,
l'accès aux emails avec pièces jointes et le commerce électronique sur mobile [3].
- Flexibilité et mobilité accrue : les réseaux sans fil permettent aux utilisateurs de se
connecter au réseau depuis n’importe quel endroit, sans être limités par le câblage. Cela
offre une plus grande flexibilité et productivité pour les employés mobiles
- Facilité d’installation et de configuration : les réseaux sans fil n’ont pas besoin de câbles
physiques, ce qui simplifie grandement le processus d’installation et de configuration par
rapport aux réseaux filaires.
- Accès à distance : Les réseaux sans fil permettent un accès à distance, ce qui est pratique
pour les utilisateurs qui ont besoin de se connecter à partir de différents endroits ou qui
travaillent à domicile.
- Adaptabilité aux besoins : les réseaux sans fil sont plus facilement évolutifs et adaptables
aux fluctuations des besoins et des technologies. Ils permettent d’ajouter facilement de
nouveaux équipements sans avoir à faire courir de nouveaux câbles.
Les inconvénients :
- Interférences : Les réseaux sans fil sont susceptibles d'être affectés par des interférences
provenant d'autres appareils sans fil, d'appareils électroniques ou de structures physiques,
ce qui peut entraîner une dégradation des performances.
10
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
- Portée limitée : La portée des réseaux sans fil est limitée et peut être perturbée par des
obstacles comme les murs. Cela peut entraîner des zones mortes et une qualité de signal
variable.
- Sécurité : Les réseaux sans fil sont plus vulnérables aux attaques de sécurité, notamment le
piratage, l'interception des données et l'accès non autorisé, à moins qu'ils ne soient
correctement sécurisés par des protocoles de sécurité appropriés.
Le Wi-Fi permet la création de réseaux locaux sans fil à haut débit, à condition que l'ordinateur
connecté ne soit pas trop éloigné du point d'accès. Dans la réalité, le Wi-Fi permet de connecter
des ordinateurs portables, des ordinateurs de bureau, des assistants ou tout autre dispositif à une
liaison à haut débit sur un rayon de plusieurs dizaines de mètres à l'intérieur à plusieurs centaines
de mètres en extérieur.
Par conséquent, des acteurs commencent à fournir des réseaux sans fil à des zones à forte densité
d'usagers (gares, aéroports, hôtels...).
Les normes Wi-Fi les plus courantes pour les particuliers incluent le Wi-Fi 4 (802.11n), le Wi-
Fi 5 (802.11ac), le Wi-Fi 6 (802.11ax), et le Wi-Fi 6E, offrant des débits allant jusqu’à 9,6 Gb/s
pour le Wi-Fi 6 et jusqu’à 10,5 Gb/s pour le Wi-Fi 6E[2][3]. Le Wi-Fi 7 (802.11be), en cours
de certification pour 2024, promet des vitesses allant jusqu’à 45,1 Gbits par seconde, marquant
une avancée significative dans les performances sans fil[15].
11
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
La norme 802.11b : L'IEEE a développé la norme 802.11 d'origine en juillet 1999, créant ainsi
la spécification 802.11b. 802.11b prend en charge une vitesse théorique allant jusqu'à 11 Mbps.
Une bande passante plus réaliste de 5,9 Mbps (TCP) et de 7,1 Mbps (UDP) est à prévoir.
La norme 802.11a : La norme 802.11a prend en charge une bande passante maximale de
54 Mbps et les signaux dans un spectre de fréquence régulée d’environ 5 GHz. Cette
fréquence plus élevée par rapport à 802.11b réduit la portée des réseaux 802.11a. La
fréquence plus élevée signifie également que les signaux 802.11a ont plus de difficulté à
pénétrer les murs et autres obstacles [6].
Etant donné que 802.11a et 802.11b utilisent des fréquences différentes, les deux technologies
sont incompatibles. Certains fournisseurs proposent des équipements de réseau hybrides
802.11a / b, mais ces produits ne font que mettre en œuvre les deux normes côte à côte (chaque
périphérique connecté doit utiliser l’un ou l’autre) [6]. Cette norme est également appelée
WiFi2.
La norme 802.11g : En 2002 et 2003, des produits WLAN prenant en charge une norme plus
récente appelée 802.11g sont apparus sur le marché. La norme 802.11g tente de combiner le
meilleur des technologies 802.11a et 802.11b. La norme 802.11g prend en charge une bande
passante allant jusqu'à 54 Mbps et utilise la fréquence de 2,4 GHz pour une plus grande portée.
La norme 802.11g est rétro-compatible avec la norme 802.11b, ce qui signifie que les points
d'accès 802.11g fonctionneront avec les adaptateurs réseau sans fil 802.11b et inversement
[6].
12
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Les avantages de cette norme 802.11g sont: la prise en charge par pratiquement tous les
périphériques sans fil et équipements réseau actuellement utilisés; Option la moins
coûteuse. Alors que les inconvénients de cette norme réside dans: Tout le réseau ralentit
pour correspondre aux périphériques 802.11b du réseau; norme la plus lente / la plus
ancienne encore utilisée 802.11g est également appelé Wi-Fi 3 [20].
La norme 802.11n : La norme 802.11n (également appelé parfois Wireless N) a été conçu
pour améliorer la bande passante qu’il prend en charge, en utilisant plusieurs signaux et
antennes sans fil (appelée technologie MIMO). Les groupes de normalisation du secteur ont
ratifié la norme 802.11n en 2009 avec des spécifications prévoyant une bande passante
maximale de 300 Mbps. La norme 802.11n offre également une portée un peu meilleure par
rapport aux normes Wi-Fi antérieures en raison de l’intensité accrue de son signal. De plus,
elle est rétro-compatible avec les équipements 802.11b / g [20].
Les avantages de cette norme sont: Amélioration significative de la bande passante par
rapport aux normes précédentes; large prise en charge des périphériques et des équipements
réseau.
Les inconvénients de cette norme sont: Plus coûteux à mettre en œuvre que 802.11g;
L’utilisation de plusieurs signaux peut interférer avec les réseaux 802.11b / g voisins [10].
La norme 802.11ac : Cette norme utilise la technologie sans fil à double bande, prenant en
charge les connexions simultanées sur les bandes Wi-Fi de 2,4 GHz et 5 GHz. La norme
802.11ac offre une compatibilité ascendante avec la norme 802.11b / g / n et une bande
passante allant jusqu'à 1 300 Mbits / s sur la bande 5 GHz, ainsi que jusqu'à 450 Mbits / s
sur 2,4 GHz. La plupart des routeurs sans fil à domicile sont conformes à cette norme [20].
Les améliorations du Wi-Fi 802.11ac ne concernent que la bande des 5 GHz. Elles se
décomposent pour le moment en deux vagues : la première – Wave 1 – a été officialisée en
2013, mais des produits étaient déjà disponibles depuis au moins un an dans le commerce
[6]. Cette norme est également appelée Wi-Fi 5.
La norme 802.11ad : La norme 802.11ad était initialement connue sous le nom WiGig et
poussée par la WiGig Alliance. Elle fait désormais partie de la Wi-Fi Alliance. Cette norme
exploite une autre bande de fréquences dans les 60 GHz. Sa portée est donc très limitée,
mais elle permet d'obtenir des débits beaucoup plus importants pouvant atteindre 7 Gb/s.
13
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Elle peut notamment trouver une utilité dans une station d'accueil sans fil pour ordinateur
portable [6].
Certaines machines disposent d'ailleurs déjà du Wi-Fi 802.11ad et on trouve des routeurs
compatibles dans le commerce. Dans tous les cas, les produits certifiés 802.11ad doivent
être rétro compatibles avec le 802.11ac et donc avec les normes précédentes .
La norme 802.11ah : La norme 802.11ah, aussi connu sous le petit nom de Wi-Fi HaLow,
est une norme récente puisqu'elle a été annoncée officiellement en janvier 2016. Elle est
principalement pensée pour les objets connectés avec une portée plus importante que du
Wi-Fi classique, tout en consommant moins d'énergie. Les débits sont évidemment assez
faibles puisqu'il est question de quelques dizaines de Mb/s [20].
Cette fois-ci, une bande de fréquence bien plus basse est utilisée : elle se situe en dessous
du gigahertz. Comme en téléphonie mobile, elle porte plus loin et pénètre mieux dans les
bâtiments.
La norme 802.11af : Cette norme est un amendement à la norme de base IEEE 802.11,
également connu dans le commerce sous le nom de super Wi-Fi. La principale différence
par rapport aux normes bien connues IEEE 802.11a / b / g réside dans le fait que l’IEEE
802.11af est destiné à fonctionner dans les espaces blancs de télévision, c’est-à-dire le
spectre déjà attribué aux diffuseurs de télévision mais non utilisé à un endroit et à une heure
spécifiques période.
La norme IEEE 802.11af utilise la technologie de la radio cognitive pour identifier les
espaces blancs qu’elle peut utiliser. Cette technologie cognitive sera basée sur une base de
données de géo localisation autorisée. Cette base de données fournit des informations sur
la fréquence, l'heure et les conditions de fonctionnement des réseaux [20].
14
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
o Les adaptateurs sans fils ou cartes d'accès (en anglais wireless adapters ou network interface
controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adaptateurs Wi-Fi sont disponibles dans
de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...).
On appelle station tout équipement possédant une telle carte.
o Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations
avoisinantes équipées de cartes wifi.
o Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.
o Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.
o
15
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution System) afin de
constituer un ensemble de services étendu (extended service set ou ESS). Cette liaison (DS)
peut utiliser n'importe quel protocole réseau. On utilise dans la plupart des cas, un réseau
Ethernet. Mais, il est possible d'utiliser un réseau sans fil (IEEE 802.11 ou non) comme liaison
dorsale. Elle permet aussi la connexion vers d'autres réseaux comme le réseau Internet[16].
16
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Cette topologie est la plus simple. Tout est géré centralement par un certain nombre de point
d'accès. L'infrastructure reste statique dans l'espace. La mobilité est possible entre chaque
cellule. Cela n'est pas encore directement implémenter par la norme IEEE 802.11, mais l'est par
la norme IEEE 802.11f.
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé
en SSID, représente le nom du réseau et représentes-en quelque sort un premier niveau de
sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se
connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon
la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations sur
les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette
caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un
autre est appelé itinérance (en anglais roaming) [16].
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
17
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de
point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées
dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est
un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminé par la portée de chaque
station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.
La différence entre le mode ad-hoc et le mode infrastructure est que dans le second, toutes les
communications passent par l'AP, alors que dans le premier mode la communication entre deux
machines se fait directement si elles se trouvent à la portée l'une de l'autre.
Ce mode permet de déployer, rapidement et n'importe où, un réseau sans fil. Le fait de ne pas
avoir besoin d'infrastructure, autre que les stations et leurs interfaces, permet d'avoir des nœuds
mobiles. D'un point de vue militaire, c'est très intéressant. Sur le champ de batailles, même si
une partie des équipements est détruite, il est toujours possible de communiquer. On imagine
aussi, l'intérêt lors de catastrophes naturelles, tel que les tremblements de terre. Les réseaux ad-
hoc permettent d'établir très rapidement un système de communication efficace.
18
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
La puissance du mode ad-hoc, réside dans le fait qu'on ne fait pas de différence entre un routeur
et une station. Chaque station peut se retrouver à faire du routage. L'avantage de cela est qu'une
station communique sans être forcément à la portée de son destinataire. Le routage des paquets
jusqu'à son destinataire se fait en passant par une ou plusieurs machines.
La norme IEEE 802.11 couvre les deux premières couches du modèle OSI (Open Systems
Interconnexion) : la couche physique et la couche liaison de données. La figure 10 suivante
résume l’ensemble des protocoles utilisés :
19
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
La couche LLC a été définie par le standard IEEE 802.2. Cette couche permet d'établir un lien
logique entre la couche MAC et la couche de niveau 3 du modèle OSI, la couche réseau. Ce
lien se fait par l'intermédiaire du Logical Service Access Point (LSAP).
La couche LLC fournit deux types de fonctionnalités :
La figure 7 illustre le fonctionnement de la couche LLC. Le paquet qui lui est remis par la
couche réseau est encapsulé dans une trame LLC, laquelle contient un en-tête et une zone de
détection d’erreur enfin de trame : le Forward Error Correction (FEC).
La sous-couche Media Access Control ou MAC est, selon les standards de réseaux
informatiques IEEE 802.x, la partie inférieure de couche de liaison de données dans le modèle
OSI. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Logical Link
Control) et la couche physique (matérielle).
20
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
puisqu'elle assure la gestion d'accès de plusieurs stations à un support partagé dans lequel
chaque station écoute le support avant d'émettre.
Insérer les adresses MAC de source et de destination dans chaque trame transmise ;
Délimiter les trames envoyées en insérant des informations (comme des bits
supplémentaires) dans ou entre celles-ci, afin que leur destinataire puisse en déterminer le
début et la fin ;
Reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique ;
Filtrer les trames reçues en ne gardant que celle qui lui sont destinées, en vérifiant leur
adresse MAC de destination ;
Comme tout 802.x, le protocole 802.11 couvre les couches MAC et physique. Le standard
définit actuellement une seule couche MAC qui interagit avec trois couches physiques,
fonctionnant toutes les trois à 1 et 2 Mbps :
En plus des fonctions habituellement rendues par la couche MAC, la couche MAC 802.11 offre
d’autres fonctions qui sont normalement confiées aux protocoles supérieurs, comme :
La fragmentation et réassemblage,
Les retransmissions de paquet,
Les accusés de réception,
La Qualité de service (QoS - Quality of Service),
La gestion de l'énergie et de la mobilité,
La sécurité.
Au niveau MAC (Medium Access Control), à la différence d'Ethernet, les collisions sont
impossibles à détecter dans l'air. Le protocole 802.11 utilise un mécanisme permettant d'éviter
les collisions CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) qui est basé sur
la gestion de fenêtres temporelles en émission et la réception d'acquittements.
21
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est
différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour
Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message
appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le
volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur
(généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre
22
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
pour émettre), puis la station commence l'émission des données. A réception de toutes les
données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les
stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à
la transmission du volume d'information à émettre à la vitesse annoncée[16].
Point Coordination Function (PCF) :
La Point Coordination Function (PCF) appelée mode d'accès contrôlé. Elle est fondée sur
l'interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès. Une station
ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette
méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du
délai lors des transmissions de données[16].
I.5.4.2 La couche physique :
La couche physique des réseaux Wi-Fi se décompose en deux sous-couches :
PLCP (Physical Layer Convergence Protocol) .
PMD (Physical Medium Dpendent).
La couche PMD gére la modulation et et l’encodage des données à transmettre sur le support.
La couche PLCP écoute le support physique et indique à la couche MAC (Medium Access
Control) si le support est occupé ou non via un signal appelé CCA (Clear Channel Assessment).
L’IEEE 802.11 définit quatre types de couche physique :
FHSS (Frequency Hopping Spread Spectrum), avec modulation DBPSK
(Differential Binary Phase Shift Keying);
DSSS (Direct Sequence Spread Spectrum), avec modulations DBPSK et DQPSK
(Differential Quadrature Phase Shift Keying);
OFDM (Orthogonal Frequency Division Multiplexing), avec modulation QAM
(Quadrature Amplitude Modulation) ;
Infrarouge, avec une modulation PPM (Pulse Position Modulation).
Les deux premières couches sont utilisées par les réseaux 802.11 et 802.11b (bande de
fréquences des 2.4 GHz), mais ne permettent pas d’obtenir des débits supérieurs à 11 Mbits/s.
L’OFDM est utilisé pour les réseaux dont les débits doivent être supérieurs à 11 Mbits/s,
c’est-à dire pour les réseaux 802.11a et 802.11g. Enfin, l’infrarouge est destiné aux réseaux à
faible portée, et n’est, à notre connaissance, pas proposé commercialement
23
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
Les ondes radioélectriques ont intrinsèquement une grande capacité à se propager dans toutes
les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner
les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit
également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage
à un autre (avec de plus grandes atténuations.
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que
peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de
l'enceinte du bâtiment où le réseau sans fil est déployé.
Les risques en matière de sécurité : Les risques liés à la mauvaise protection d'un réseau
sans fil sont multiples :
I.7 Conclusion :
Au cours de ce première chapitre, nous avons abordé les concepts fondamentaux des réseaux
sans fil : leurs définitions, leurs différentes catégories et leurs caractéristiques. Après cela, nous
avons présenté le standard 802.11 (les réseaux Wifi), son contexte technique (les topologies, les
techniques accès au support radio …etc.), ses normes principales et ainsi que la problématique
de sécurité.
Les réseaux sans fil présentes plusieurs avantages par rapport aux réseaux filaires notamment
la Facilité, la flexibilité et la Mobilité. Cependant, il est confronté à plusieurs problèmes de
sécurité. Dans le prochain chapitre, nous aborderons la sécurité des réseaux sans fil, et nous
détaillerons en particulier les mécanismes de sécurité qui mise en place dans le standard 802.11.
24
Chapitre I Les réseaux sans fils et le standard IEEE 802.11
25
Chapitre II:
La sécurité dans les réseaux sans fils
26
Chapitre II La sécurité dans les réseaux sans fil
II.1 Introduction :
Aujourd’hui, les réseaux sans fils sont de plus le bureau, la maison, les hôtels café,
aéroport et bien d’autres endroits.
Cependant, les mauvaises nouvelles que le réseau sans fil est une cible majeure pour les
attaquants (les pirates). La question de la sécurité est sans doute la première que se pose
lorsqu’elle dite un réseau sans fil, c’est en partie en raison de la nature du support sans fil. De
plus, les risques d’utilisations d’un support sans fil partagé augmentent avec l’avènement des
outils de piratage disponibles qui peut être trouvé librement à partir des sites Web du pirate.
Dans ce chapitre, nous allons, tout d’abord, donner un bref aperçu sur la sécurité
informatique : leur définition, leurs objectifs et leurs différents mécanismes de cryptographie.
Nous présentons ensuite les attaques qui peuvent atteindre les réseaux 802.11. Enfin, nous
clôturerons avec les standards de sécurité dans les réseaux Wifi tels que : Le WEP, WPA, Le
802.11i (WPA2) et le WPA.
En cryptographie, les techniques utilisées pour protéger les informations sont obtenues à
partir de concepts mathématiques et d'un ensemble de calculs basés sur des règles, connus sous
le nom d'algorithmes, pour convertir les messages de manière à les rendre difficiles à décoder.
Ces algorithmes sont utilisés pour la génération de clés cryptographiques, la signature
numérique, la vérification pour protéger la confidentialité des données, la navigation sur
Internet et pour protéger les transactions confidentielles telles que les transactions par carte de
crédit ou de débit[21].
27
Chapitre II La sécurité dans les réseaux sans fil
28
Chapitre II La sécurité dans les réseaux sans fil
La cryptographie joue un rôle crucial dans la sécurité des réseaux Wi-Fi, étant la principale
méthode utilisée pour protéger les données transmises sur ces réseaux. La relation entre la
cryptographie et la sécurité des réseaux Wi-Fi se manifeste de la manière suivante[21] :
Chiffrement des Données : La cryptographie est utilisée pour chiffrer les données
transmises entre les appareils connectés à un réseau Wi-Fi. Cela signifie que même si un
attaquant intercepte les données, il ne pourra pas les lire sans la clé de déchiffrement
appropriée.
Authentification : Les protocoles de sécurité Wi-Fi utilisent des techniques
cryptographiques pour authentifier les utilisateurs et les appareils. Par exemple, WPA2 (Wi-
Fi Protected Access 2) utilise un processus d'authentification basé sur le protocole EAP
(Extensible Authentication Protocol) qui s'appuie sur des méthodes cryptographiques.
Intégrité des Données : La cryptographie assure également l'intégrité des données, c'est-à-
dire qu'elle garantit que les données n'ont pas été modifiées pendant la transmission. Les
protocoles de sécurité Wi-Fi utilisent des codes d'authentification des messages (MAC) pour
vérifier l'intégrité des données.
Protocoles de Sécurité Wi-Fi : Les protocoles de sécurité Wi-Fi, tels que WEP, WPA,
WPA2, et le plus récent WPA3, renforcent la sécurité en utilisant des méthodes
cryptographiques plus avancées, telles que la cryptographie à clé publique et les courbes
elliptiques, pour offrir une meilleure protection contre les attaques par force brute et les
écoutes clandestines.
Protection des Clés : La gestion sécurisée des clés cryptographiques est essentielle pour la
sécurité des réseaux Wi-Fi. Les protocoles de sécurité incluent des mécanismes pour
l'échange sécurisé de clés, comme le protocole Diffie-Hellman, qui permet à deux parties
de générer une clé secrète partagée sur un canal de communication non sécurisé.
29
Chapitre II La sécurité dans les réseaux sans fil
La cryptographie à clé symétrique utilise une même clé pour chiffrer et déchiffrer les données,
nécessitant un accord préalable entre l’expéditeur et le destinataire sur la clé à utiliser. Bien que
rapide et efficace, le principal défi réside dans la distribution sécurisée de la clé, pouvant être
interceptée. Cela peut compromettre la confidentialité des informations. En outre, la
cryptographie symétrique est vulnérable aux attaques par force brute et ne permet pas
d’authentifier l’identité de l’émetteur[23].
La cryptographie à clé asymétrique utilise une paire de clés, privée et publique, pour chiffrer et
déchiffrer des données. Chaque utilisateur possède sa propre paire de clés, permettant des
échanges sécurisés sans la nécessité de partager une clé commune. Les clés publiques servent
au chiffrement, tandis que les clés privées sont utilisées pour le déchiffrement. Des algorithmes
comme RSA, DSA, et Diffie-Hellman sont couramment utilisés pour ce type de
cryptographie[24].
30
Chapitre II La sécurité dans les réseaux sans fil
Les fonctions de hachage sont des fonctions mathématiques visent à donner un résultat
représentatif de contenu de message sur un nombre limité d’octets, ce résultat est appelé
condensé, haché ou empreinte[25]. Son but principal est de garanti l’intégrité d’un message.
C’est-à-dire que le destinataire peut vérifier que le message n’a pas été altéré durant la
communication. Ces fonctions mathématiques ont trois propriétés:
Appelée aussi la signature électronique, est définie comme un mécanisme à un double objectif :
Permettant un destinataire de garantir l’intégrité du message et vérifier l’identité de
l’expéditeur.
Le principe de fonctionnement d’une signature numérique repose sur une combinaison de deux
techniques : la fonction de hachage, le chiffrement symétrique[25]
À l’aide d’une fonction de hachage, l’émetteur calcule le condensé qui est une
représentation réduite et unique du message.
L’émetteur chiffre le condensé à partir de sa clé privé (Dans notre cas nous utilisons un
cryptage symétrique), et il obtient une signature numérique).
Lors de la réception du message et la signature
Le récepteur calcule le condensé de message reçu en utilisant la même fonction de hachage,
ainsi déchiffre la signature en utilisant la clé publique de l’émetteur.
Le récepteur comparé les deux condensés obtenus, s’ils sont identiques, alors on peut
garanti l’intégrité d’un message et on a authentifie l’émetteur.
31
Chapitre II La sécurité dans les réseaux sans fil
Les attaques sur un réseau Wi-Fi prennent différentes formes, visant à compromettre sa sécurité
ou à accéder à des informations sensibles. Ces tentatives malveillantes exploitent diverses
vulnérabilités pour compromettre la confidentialité, l’intégrité ou la disponibilité des données.
Ci-dessous, un aperçu des principales attaques sur les réseaux Wi-Fi :
II.4.1 Le wardriving :
Le wardriving est une cyberattaque qui consiste à rechercher des réseaux sans fil vulnérables
à partir d'un véhicule en mouvement ou d'un autre moyen de transport. Les attaquants utilisent
des logiciels et du matériel spécifique pour détecter et enregistrer les emplacements des points
d'accès Wi-Fi non sécurisés, souvent pour obtenir un accès non autorisé et voler des données.
Cette pratique a évolué à partir du film "WarGames" et implique généralement des outils tels
que des renifleurs de paquets, des testeurs de force du signal et des logiciels de cartographie des
points d'accès[27].
II.4.2 L’espionnage :
En raison des caractéristiques des réseaux sans fil, un pirate peut facilement faire l’écoute sur
un réseau sans fil : il se poste à proximité et surveille les échanges, on dit qu’il sniffe le
réseau[28]. L’objectif d’un pirate qui lance cette attaque est d’extraire des informations
transmis pendant une communication sans fil, il suffit pour cela de disposer d’un adaptateur
Wifi gérant le mode monitor, c’est-à-dire capable de lire tous les messages, et pas uniquement
ceux qui lui sont adressés.
II.4.3 L’intrusion :
Une intrusion est une attaque non autorisée accède illégalement à un système informatique ou
à un réseau. Cela peut se produire en exploitant des vulnérabilités de sécurité, en utilisant des
techniques telles que le piratage informatique. L’objectif peut être de voler des informations
sensibles, de compromettre la sécurité du système ou de causer des dommages[29].
Les intrusions peuvent être préjudiciables aux individus, aux entreprises et même aux
gouvernements. Il est important de prendre des mesures pour protéger vos appareils et vos
données contre de telles intrusions[29].
32
Chapitre II La sécurité dans les réseaux sans fil
Une attaque par dictionnaire est une méthode de piratage où des hackers utilisent des listes de
mots courants pour deviner des mots de passe, souvent en modifiant des lettres en chiffres ou
caractères spéciaux. Cette technique vise à accéder à des comptes électroniques ou à déchiffrer
des fichiers. Elle diffère des attaques par force brute qui testent toutes les combinaisons de
lettres et chiffres. Pour se protéger, il est crucial d’utiliser des mots de passe complexes et
uniques, mélangeant lettres, chiffres et caractères spéciaux[30].
Est une méthode en cryptanalyse pour trouver un mot de passe ou une clé. Il consiste à essayer,
une à une, toutes les combinaisons possibles jusqu’à trouver la bonne. Cette méthode en
générale considérée comme la plus simple concevable[31].
En réalité l’incertitude du succès d’une attaque de force brute réside dans le temps qu’il faut
pour trouver le bon mot de passe. Cette variable dépend à la fois de la longueur du mot de passe
ainsi de la puissance de l’appareil. Cette attaque peut prendre de quelques minutes à plusieurs
années en fonction complexité du mot de passe utilisé[31].
Le détournement de session :
Le détournement de session est une cyberattaque qui consiste à prendre le contrôle d’une
session utilisateur active sans l’autorisation de l’utilisateur légitime. Voici les principaux points
à retenir[32].
33
Chapitre II La sécurité dans les réseaux sans fil
Une attaque par déni de service (Dos) est un type de cyberattaque dans lequel un acteur
malveillant vise à rendre un ordinateur ou un autre appareil indisponible pour ses utilisateurs
prévus en interrompant le fonctionnement normal de l’appareil. Les attaques Dos fonctionnent
généralement en submergeant ou en saturant une machine ciblée de requêtes jusqu’à ce que le
trafic normal ne puisse plus être traité, ce qui entraîne un déni de service pour les utilisateurs
supplémentaires. Une attaque Dos se caractérise par l’utilisation d’un seul ordinateur pour
lancer l’attaque[33].
II.4.6 Man-in-the-middle:
Une attaque de l’homme du milieu (MITM) est un type de cyberattaque où les attaquants
interceptent une conversation ou un transfert de données existant, soit en écoutant, soit en se
faisant passer pour un participant légitime. Pour la victime, il semblera qu’un échange standard
d’informations est en cours, mais en s’insérant au « milieu » de la conversation ou du transfert
de données, l’attaquant peut discrètement détourner des informations[34].
L’objectif d’une attaque MITM est de récupérer des données confidentielles telles que des
détails de compte bancaire, des numéros de carte de crédit ou des informations de connexion,
qui peuvent être utilisées pour commettre d’autres crimes comme le vol d’identité ou les
transferts de fonds illégaux. Parce que les attaques MITM sont menées en temps réel, elles
passent souvent inaperçues jusqu’à ce qu’il soit trop tard[34].
Les protocoles de sécurité Wi-Fi appliquent le chiffrement pour sécuriser les réseaux et protéger
les données. Étant donné que les réseaux sans fil sont généralement moins sûrs que les réseaux
filaires, les protocoles de sécurité sont essentiels pour garantir votre sécurité en ligne.
Les protocoles de sécurité Wi-Fi les plus courants actuellement sont WEP, WPA, WPA2 et
WPA3. Bien qu’ils poursuivent le même objectif, à savoir assurer
34
Chapitre II La sécurité dans les réseaux sans fil
l’authentification, l’intégrité et la confidentialité des données, ils diffèrent dans leur niveau de
sécurité et leurs fonctionnalités spécifiques.
II.5.1 Le WEP :
Le WEP (Wired Equivalent Privacy) est un protocole de sécurité pour les réseaux sans fil Wi-
Fi. Il a été introduit en 1997 pour fournir un niveau de sécurité similaire à celui des réseaux
filaires[35]. Il a été remplacé par des normes plus sécurisées comme le WPA (Wi-Fi Protected
Access) et le WPA2. Le WEP utilise un système de clé fixe, tandis que le WPA et le WPA2
offrent un chiffrement plus sophistiqué, notamment avec l’utilisation de l’AES (Advanced
Encryption System). Les failles du WEP ont conduit à son remplacement par des protocoles
plus robustes pour protéger les réseaux sans fil. Il utilise l’algorithme de chiffrement symétrique
RC4 pour crypter les communications.
Un algorithme d’intégrité est exécuté sur le texte brut afin qu’une valeur de contrôle d’intégrité
(ICV) puisse être générée qui est ensuite liée au texte brut.
Pour générer le texte chiffré, l’algorithme RC4 est appliqué sur le texte brut en plus de l’ICV
et de la séquence de clés.
La trame de charge utile Media Access Control (MAC) sans fil est générée en plaçant le vecteur
d’initialisation (IV) devant les données cryptées combinant ICV avec d’autres champs.
35
Chapitre II La sécurité dans les réseaux sans fil
Dans le processus de décryptage WEP, les opérations suivantes se déroulent comme le montre
la figure II.4.
Le vecteur d’initialisation de la trame standard 802.11 est lié à la clé WEP, agissant comme
valeur de départ pour le générateur de nombres pseudo-aléatoires[36]. Pour obtenir le texte brut,
l’algorithme CR4 est appliqué au texte chiffré et à la séquence de clés. Le texte brut et l’ICV
original sont obtenus à cette étape.
36
Chapitre II La sécurité dans les réseaux sans fil
Pour générer le nouvel ICV, le texte de la plainte est ajouté à l’algorithme d’intégrité pour
obtenir le nouvel ICV.
Le nouvel ICV généré à l’étape précédente est comparé à l’ICV d’origine pour vérifier
l’intégrité des données.
Quelques Vulnérabilités WEP :
Depuis la mise en place de WEP, des chercheurs ont découvert de nombreuses failles de sécurité
à différents niveaux, telles que:
En raison de l’utilisation d’un vecteur d’initialisation relativement court (24 bits), il possible
que, après une courte période de temps sur un réseau sans fil actif, le vecteur IV sera réutilisé
(pas de protection contre le rejeu des messages). Cela peut faciliter la récupération du
message en clair0[37].
WEP utilise le CRC-32 pour le contrôle de l’intégrité des données. En fait, le CRC est très
sensible aux collisions[38].
Dans le WEP, la station mobile n’authentifie pas le point d’accès. Elle ne peut donc pas
vérifier si elle s’accorde avec le vrai point d’accès ou non. Cela représente une faiblesse
majeure qui peut être exploité dans une attaque comme l’attaque "EVILL TWIN".
L’utilisation de RC4 par WEP comporte plusieurs failles : en résumé, RC4 elle-même
vulnérabilités qu’un attaquant pourrait exploiter. En effet, cette faille est exactement située
dans l’opération de génération de flux aléatoire. Les statistiques sur les premiers octets du
flux généré montrent un certain biais qui permet de retrouver des informations sur la clé[39].
En 2001, l'IEEE propose le standard 802.1 x comme une nouvelle solution de sécurité pour
assurer le contrôle d'accès, l'authentification et la gestion de clés[40]. Le principe de protocole
802.1x est de bloquer le flux de données d'un utilisateur non authentifié, c’est-à-dire permettre
une authentification lors d’échange entre un utilisateur (le client) et le réseau de communication
auquel il désire accéder[40].
37
Chapitre II La sécurité dans les réseaux sans fil
Dans un réseau sans fil, 802.1x est utilisé par un point d'accès pour implémenter le WPA. Pour
se connecter au point d'accès, un client sans fil doit d'abord être authentifié à l'aide du WPA.
Dans un réseau câblé, les switches utilisent la norme 802.1x dans un réseau câblé
pour implémenter l'authentification basée sur les ports. Avant qu'un switch ne transfère des
paquets via un port, les périphériques connectés doivent être authentifiés. Après la déconnexion
de l'utilisateur final, le port virtuel utilisé est repassé à l'état non autorisé.
Dans les réseaux sans fil IEEE 802.11, un port est une entité entre une station et un point
d’accès. Le port contrôlé se comporte comme un interrupteur avec deux états : autorisé ou non
autorisé. Dans l’état non autorisé, seuls les paquets dédiés à l’authentification EAP ne sont pas
bloqués. Dans l’état autorisé, la circulation de l’information passe librement [41]
La standard 802.1x définit les techniques d’encapsulation utilisées pour transporter des paquets
EAP entre le port 802.1x du client et le port de point d’accès [42].
38
Chapitre II La sécurité dans les réseaux sans fil
Ces ports sont appelés PAE (Port Access Entity). L’encapsulation est connue sous le nom
d’EAPoL (EAP sur LAN). EAPoL indique le début et la fin d’un processus d’authentification
avec les requetes EAPOL-START et EAPOL-LOGOFF[41].
Le protocole EAP définit quatre types de paquets pouvant être échangés entre la station et le
serveur d’authentification, sont [42]:
39
Chapitre II La sécurité dans les réseaux sans fil
II.5.2 Le WPA :
Wi-Fi Protected Access (WPA) est un protocole de sécurité introduit en 2003, conçu pour
sécuriser les réseaux informatiques sans fil. Il a été développé comme une amélioration par
rapport au précédent protocole Wired Equivalent Privacy (WEP), qui présentait plusieurs
vulnérabilités[35]. WPA offre une méthode plus solide et plus sécurisée de protection des
réseaux sans fil.
TKIP (Temporal Key Integrity Protocol) : WPA utilise TKIP pour le cryptage. TKIP
modifie dynamiquement les clés au fur et à mesure que les données sont transmises, ce qui
le rend plus sécurisé que les clés statiques utilisées par WEP. Cependant, TKIP présente des
vulnérabilités et est considéré comme moins sécurisé que WPA2.
Authentification : WPA utilise un processus d’authentification plus robuste appelé
802.1X, qui nécessite que chaque utilisateur dispose d’un nom d’utilisateur et d’un mot de
passe uniques.
Gestion des clés : WPA utilise un protocole de gestion des clés appelé Extensible
Authentication Protocol (EAP).
II.5.2.1 WPA-PSK :
Le processus d’association avec clé pré-partagée (PSK) de WPA (Wi-Fi Protected Access)
décrit les étapes par lesquelles un appareil client et un point d’accès Wi-Fi (AP) passent pour
établir une connexion sécurisée à l’aide d’une clé pré-partagée[44].
L’appareil client lance le processus en envoyant une demande de sonde pour découvrir les
réseaux Wi-Fi disponibles.
Les points d’accès à portée répondent par une réponse de sonde, fournissant des informations
sur leurs capacités, y compris les protocoles de sécurité pris en charge.
40
Chapitre II La sécurité dans les réseaux sans fil
Publicité de l’AP : Le client sélectionne un point d’accès en fonction des informations reçues
dans les réponses de la sonde.
Le point d’accès sélectionné annonce ses capacités, y compris les protocoles de sécurité pris en
charge et l’utilisation de WPA2-PSK.
Le client envoie une demande d’association au point d’accès sélectionné, exprimant son
intention de s’associer au réseau.
L’AP répond par une réponse d’association, indiquant son acceptation de la demande
d’association.
Le client et le point d’accès utilisent la clé pré-partagée (PSK) pour dériver la clé principale par
paire (PMK). Le PSK est le secret partagé connu à la fois du client et de l’AP.
À l’aide de la PMK, le client et l’AP effectuent une négociation à quatre pour générer la clé
transitoire par paire (PTK), qui sera utilisée pour sécuriser la transmission des données.
Une fois la PTK établie, le client et l’AP effectuent une négociation de clé de groupe pour
établir une clé transitoire de groupe (GTK). Le GTK est utilisé pour sécuriser le trafic de
diffusion et de multidiffusion au sein du réseau.
Association terminée :
Une fois l’échange de clés terminé, le client envoie un message d’association terminée à l’AP,
indiquant que le processus d’association s’est terminé avec succès.
41
Chapitre II La sécurité dans les réseaux sans fil
Une fois les clés en place, le client et l’AP peuvent désormais échanger des données en toute
sécurité à l’aide du cryptage WPA2-PSK.
L’appareil client lance le processus en envoyant une demande de sonde pour découvrir les
réseaux Wi-Fi disponibles.
Les points d’accès à portée répondent par une réponse de sonde, fournissant des informations
sur leurs capacités, y compris les protocoles de sécurité pris en charge.
Publicité de l’AP :
Le client sélectionne un point d’accès en fonction des informations reçues dans les réponses de
la sonde.
Demande d’authentification :
Le client envoie une demande d’authentification au point d’accès, indiquant son intention de
s’associer au réseau.
Le point d’accès répond avec une réponse d’authentification, signalant que le client doit
s’authentifier à l’aide de 802.1X.
42
Chapitre II La sécurité dans les réseaux sans fil
Échange EAP :
Le client et le serveur RADIUS envoient une série de messages pour authentifier le client. La
méthode spécifique utilisée dépend du type EAP configuré à la fois sur le client et sur le serveur
RADIUS (par exemple, EAP-TLS, EAP-PEAP, EAP-TTLS).
Authentification RADIUS :
Le serveur RADIUS valide les informations d’identification du client et répond au point d’accès
avec un message de réussite ou d’échec d’authentification.
Si l’authentification réussit, le serveur RADIUS génère et envoie des clés de session au client
et au point d’accès.
Sur la base de l’authentification et des clés de session échangées, le client et l’AP génèrent les
clés de chiffrement nécessaires, notamment la clé principale par paire (PMK) et la clé transitoire
par paire (PTK).
Association terminée :
Le client envoie un message d’association terminée au point d’accès, indiquant que les
processus d’authentification et d’échange de clés se sont terminés avec succès.
Une fois les clés en place, le client et le point d’accès peuvent désormais échanger des données
en toute sécurité grâce au cryptage WPA-Enterprise.
43
Chapitre II La sécurité dans les réseaux sans fil
II.5.3 Le WPA2 :
WPA2 (Wi-Fi Protected Access 2) a été introduit en 2004 avec une clé de cryptage de 128 ou
256 bits, utilisant le standard de cryptage avancé (AES) et le mode compteur avec le protocole
CCMP (Cipher Block Chaining Message Authentication Code Protocol) pour le cryptage.
CCMP est un algorithme de cryptage robuste et largement adopté. AES est considéré comme
hautement sécurisé et est utilisé par des gouvernements et des organisations du monde entier.
L’utilisation d’AES dans WPA2 améliore considérablement la confidentialité et l’intégrité des
données transmises sur un réseau[35].
Wi-Fi. Le mode compteur avec Cipher Block Chaining Message Authentication Code Protocol
(CCMP) est un protocole de cryptage basé sur la norme Advanced Encryption Standard (AES)
du gouvernement fédéral américain, utilisant le mode de fonctionnement Counter Mode avec
CBC-MAC (CCM).
L'une des fonctionnalités clés de WPA2 est sa méthode de cryptage des données : AES
(Advanced Encryption System). Initialement utilisé par le gouvernement américain pour
protéger les données classifiées, AES est l'une des technologies de cryptage les plus complexes
disponibles[34].
Bien que le cryptage TKIP soit meilleur que le cryptage à clé statique de WEP (un ancien
protocole de sécurité sans fil|), WPA2-AES est le paramètre de cryptage supérieur.
WPA2 utilise un système de génération de clés dynamiques, générant des clés de chiffrement
uniques qui sont périodiquement mises à jour pendant la transmission des données. Cette
approche de gestion dynamique des clés ajoute une couche de sécurité supplémentaire par
rapport au système de clés statiques utilisé dans l'ancien protocole WEP (Wired Equivalent
Privacy).
44
Chapitre II La sécurité dans les réseaux sans fil
WPA2 établit une clé transitoire par paire (PTK) entre le périphérique client et le point d'accès
lors du processus d'authentification initial. Cette clé est unique à la session spécifique et est
utilisée pour sécuriser l'échange de données entre le client individuel et le point d'accès.
En plus du PTK, WPA2 établit également une clé transitoire de groupe (GTK) pour les
communications de diffusion et de multidiffusion au sein du réseau Wi-Fi. Le GTK garantit que
les communications de groupe sont également cryptées de manière sécurisée.
Tous les protocoles de sécurité fonctionnent en utilisant des clés cryptographiques pour chiffrer
les données et les rendre indéchiffrables. Cette même clé est utilisée pour décrypter les
données. Mais tous les protocoles de sécurité n’utilisent pas la même technologie. WPA2 est
aujourd'hui la norme de sécurité en matière de réseau en raison de ses méthodes avancées de
cryptage des données. En fonction de vos besoins, vous pouvez également choisir des
paramètres spécifiques au sein de WPA2 pour optimiser la sécurité.
Dans WPA2, nous avons WPA2-Personal (WPA2-PSK) et WPA2-Enterprise (WPA2-ENT) :
II.5.3.3 WPA2-PSK :
WPA2 (Wi-Fi Protected Access 2) est un protocole de sécurité utilisé pour sécuriser les réseaux
sans fil. PSK signifie Pre-Shared Key (clé pré-partagée). Dans un réseau WPA2-PSK, la même
clé, ou phrase secrète, est utilisée par tous les appareils pour se connecter au réseau sans fil.
Génération de clé :
L’administrateur réseau ou la personne qui configure le réseau Wi-Fi choisit une phrase
secrète. Cette phrase secrète est utilisée pour générer la clé principale par paire (PMK), qui est
une longue chaîne aléatoire.
45
Chapitre II La sécurité dans les réseaux sans fil
Handshake à quatre voies utilise des trames EAPOL-Key. Permettez-moi d'expliquer ce qui se
passe:
o L'AP génère la valeur Anonce et envoie le message 1 au client, qui inclut l'Anonce :
Ce message n'est pas crypté et ne comporte pas de contrôle d'intégrité.
Si quelqu'un modifie ce message, la poignée de main échoue et c'est tout.
o Le client reçoit le premier message et en déduit la clé transitoire par paire (PTK) :
Le client l’avait déjà :
- PMK
- Snonce
- Adresse MAC du client
Le client l’a reçue dans le premier message :
- Anonce
- Adresse MAC de l’AP
o Le client envoie le deuxième message avec SNonce et une valeur de contrôle d'intégrité du
message (MIC) :
Ce message n'est pas crypté, mais il comporte une MIC pour éviter toute falsification.
Nous utilisons la clé de confirmation de clé (KCK) pour calculer la MIC.
o L'AP reçoit le message 2 du client et procède comme suit :
46
Chapitre II La sécurité dans les réseaux sans fil
Déterminer la PTK, ce qui est possible car nous disposons maintenant du Snonce du
client.
Use KCK to generate the MIC.
Compare received MIC with calculated MIC
- Si la MIC est la même, cela prouve que le client et l'AP ont tous deux la même PMK.
o Nous en sommes à 50 % de Handshake et les deux parties ont dérivé le PTK.
o Nous n'avons encore rien chiffré. L'AP et le client ont tous deux les clés, mais nous ne les
installons pas encore.
o L'AP envoie le message 3 qui comprend :
Demande d'installation des clés : ce message demande au client d'installer les clés.
MIC
Clé transitoire de groupe (GTK)
o Le client reçoit le message trois et procède comme suit :
Comparer la MIC reçue avec la MIC calculée :
- Si la MIC est identique, cela prouve que le client et l'AP ont tous deux la même PMK.
o Le client installe le PTK et le GTK et envoie le message quatre :
Ce message n'est pas crypté mais comprend une MIC.
Ce message comprend un ACK et termine Handshake.
Il indique que le client va installer les clés et utiliser le chiffrement à partir de maintenant.
o Le client envoie un message EAPOL-Key pour confirmer qu'il a installé les clés.
o L'AP reçoit le message quatre et procède comme suit :
Compare la CMI reçue avec la CMI calculée.
- Si les MIC sont identiques, installez le PTK et le GTK.
Handshake est terminée et à partir de maintenant, le client et le point d'accès peuvent transmettre
des trames protégées avec chiffrement et contrôles d'intégrité.
Chiffrement :
Une fois la négociation à quatre voies réussies, une clé transitoire par paire (PTK) est dérivée.
Cette clé est unique à l’appareil client spécifique et au routeur ou point d’accès sans fil. Le PTK
est ensuite utilisé pour crypter et déchiffrer les données transmises entre l’appareil et le réseau.
47
Chapitre II La sécurité dans les réseaux sans fil
En plus de la clé transitoire par paire, une clé transitoire de groupe (GTK) est générée pour le
trafic de diffusion et de multidiffusion. La GTK est utilisée pour chiffrer les données envoyées
à plusieurs appareils sur le réseau.
Une bonne pratique de sécurité consiste à modifier périodiquement la phrase secrète Wi-Fi pour
améliorer la sécurité. En effet, si une personne non autorisée accède à la phrase secrète, elle
pourrait potentiellement déchiffrer le trafic.
II.5.3.4 WPA2-ENT :
WPA2-Enterprise (WPA2-ENT) est un protocole de sécurité pour les réseaux Wi-Fi qui offre
un niveau de sécurité plus élevé que WPA2-Personal (WPA2-PSK). Alors que WPA2-Personal
utilise une clé pré-partagée (PSK) pour l’authentification, WPA2-Enterprise utilise une
méthode d’authentification plus robuste connue sous le nom de 802.1X[45]
WPA2-Enterprise utilise la norme IEEE 802.1X pour le contrôle d’accès au réseau basé sur les
ports. Cela implique l’utilisation d’un serveur d’authentification, généralement un serveur
RADIUS (Remote Authentication Dial-In User Service), qui authentifie les utilisateurs ou les
appareils tentant de se connecter au réseau.
WPA2-Enterprise utilise des clés de chiffrement dynamiques pour chaque session, fournissant
une couche de sécurité supplémentaire par rapport à une clé statique pré-partagée utilisée dans
WPA2-Personal. Cela signifie que même si une clé de chiffrement est compromise, elle n’est
valable que pour une seule session.
WPA2-Enterprise prend en charge diverses méthodes EAP, telles que EAP-TLS (Transport
Layer Security), EAP-PEAP (Protected Extensible Authentication Protocol) et EAP-TTLS
48
Chapitre II La sécurité dans les réseaux sans fil
(Tunneled Transport Layer Security), entre autres. Ces méthodes offrent une flexibilité dans le
choix du mécanisme d’authentification en fonction des besoins de l’organisation.
o Évolutivité :
WPA2-Enterprise est bien adapté aux réseaux à grande échelle comptant de nombreux
utilisateurs, car il permet une gestion centralisée des informations d’identification des
utilisateurs et des politiques d’accès via le serveur d’authentification.
o Sécurité améliorée :
II.5.4 Le WPA3 :
Le WPA3, ou WiFi Protected Access 3, est la dernière norme de sécurité pour les réseaux sans
fil, succédant au WPA2. Il inroduit des améliorations significatives telles que l’authentification
simultanée des des égaux (SAE) pour renforcer la sécurité des connexions, un chiffrement plus
robuste, une protection contre les attaques par force brute, et des clés de session plus longues.
Bien que plus sûr, la transition vers le WPA3 nécessite des dispositifs compatibles, et le WPA2
restera pris en charge pendant un certain temps[46].
Chiffrement amélioré :
WPA3 utilise la norme de chiffrement la plus sécurisée, Cryptographic Suite B, qui inclut la
suite CNSA (Commercial National Security Algorithm), fournissant des algorithmes de
chiffrement plus puissants pour la confidentialité des données.
WPA3 introduit le cryptage individualisé des données, également connu sous le nom de
cryptage opportuniste sans fil (OWE) ou Enhanced Open. Cette fonctionnalité crypte chaque
connexion avec une clé unique, même dans les réseaux Wi-Fi ouverts, atténuant ainsi les risques
associés aux réseaux ouverts et non sécurisés.
49
Chapitre II La sécurité dans les réseaux sans fil
WPA3 inclut des mesures de protection contre les attaques par dictionnaire hors ligne. Il rend
les attaques par force brute sur la clé pré-partagée (PSK) plus difficiles en mettant en œuvre un
protocole d'établissement de clé sécurisé.
SAE est le protocole d'échange de clés utilisé dans WPA3. Il fournit une méthode plus robuste
et plus sécurisée pour établir la clé initiale entre les appareils, la rendant ainsi résistante aux
attaques par devinette de mot de passe.
Forward Secrecy :
WPA3 implémente le Forward Secrecy via l'utilisation de SAE. Même si une clé est
compromise ultérieurement, les clés de session passées restent sécurisées, garantissant ainsi que
les communications précédentes ne peuvent pas être déchiffrées.
WPA3 élimine les vulnérabilités associées à Wi-Fi Protected Setup (WPS), une fonctionnalité
de WPA2 qui présentait des faiblesses de sécurité. WPA3 ne repose plus sur WPS et offre une
alternative plus sécurisée pour la configuration des appareils.
Les améliorations de sécurité pour les appareils IoT incluses dans WPA3 contribuent à sécuriser
le nombre croissant d’appareils connectés dans l’écosystème IoT.
50
Chapitre II La sécurité dans les réseaux sans fil
WPA3-OWE, qui signifie WPA3 Opportunistic Wireless Encryption, est une amélioration de
sécurité introduite dans la norme WPA3 (Wi-Fi Protected Access 3). Il aborde spécifiquement
la sécurité des réseaux Wi-Fi ouverts, en fournissant un niveau de cryptage plus élevé pour les
appareils se connectant à ces réseaux[46].
WPA3-OWE est conçu pour améliorer la confidentialité et la sécurité des utilisateurs dans des
environnements où les réseaux ouverts sont couramment utilisés, tels que les points d'accès Wi-
Fi publics.
51
Chapitre II La sécurité dans les réseaux sans fil
II.5.4.2 WPA3-SAE :
52
Chapitre II La sécurité dans les réseaux sans fil
53
Chapitre II La sécurité dans les réseaux sans fil
- Cryptage individualisé des données : SAE facilite le cryptage individualisé des données
pour chaque périphérique client. Même si plusieurs appareils peuvent utiliser la même
phrase secrète, le processus d'échange de clés aboutit à une clé unique par paire pour chaque
client, améliorant ainsi la sécurité.
- Forward Secrecy : WPA3-SAE assure la transmission du secret, ce qui signifie que même
si une clé est compromise ultérieurement, les clés de la session précédente restent
sécurisées. Cela garantit que les communications précédentes ne peuvent pas être
déchiffrées, si la clé actuelle est compromise.
- Résistance aux attaques temporelles : Le protocole est conçu pour résister aux attaques
temporelles, qui impliquent l'exploitation des variations du temps nécessaire à l'exécution
des opérations cryptographiques. Cela ajoute une couche de sécurité supplémentaire contre
certains types d'attaques.
- Flexibilité de mise en œuvre : Cette caractéristique rend WPA3-SAE adapté à un large
éventail d’applications.
54
Chapitre II La sécurité dans les réseaux sans fil
55
Chapitre II La sécurité dans les réseaux sans fil
- Le serveur RADIUS communique avec les points d'accès Wi-Fi pour faciliter une
authentification sécurisée.
- Gestion dynamique des clés : WPA3-Enterprise prend en charge la gestion dynamique des
clés, dans laquelle des clés de chiffrement uniques sont générées pour chaque session
utilisateur. Cela ajoute une couche de sécurité supplémentaire en garantissant que les clés
compromises ne compromettent pas les sessions passées ou futures.
- Améliorations de la sécurité pour les appareils IoT : WPA3 inclut des améliorations
spécialement conçues pour les appareils Internet des objets (IoT) qui peuvent avoir des
contraintes en termes de puissance de calcul et de mémoire. Cela permet de sécuriser le
nombre croissant d’appareils connectés dans les réseaux d’entreprise.
- Forward Secrecy : à l'instar de WPA3-Personal (WPA3-SAE), WPA3-Enterprise assure la
transmission du secret. Même si une clé est compromise à l'avenir, les clés des sessions
passées restent sécurisées, empêchant le déchiffrement des communications précédentes.
- Élimination des vulnérabilités WPS : WPA3 élimine les vulnérabilités associées à Wi-Fi
Protected Setup (WPS), qui étaient présentes dans WPA2-Enterprise.
- WPA3 offre une alternative plus sécurisée pour la configuration et le provisionnement des
appareils Wi-Fi.
II.6 Conclusion :
Au cours de ce chapitre, nous avons donné en premier lieu un aperçu de la sécurité des réseaux
sans fil : leur définition, leurs buts et leurs mécanismes. Après cela, nous avons introduit
diverses attaques qui sont susceptibles d’atteindre les réseaux 802.11, en plus des standards de
sécurité des réseaux sans fil tels que les protocoles : WEP, WPA, WPA2 et WPA3 , suivies de
leurs architectures et de leurs fonctionnements.
Il était clair pour nous que les attaques réseaux reposent sur un ensemble de vulnérabilités de
sécurité touchant différents niveaux, tels que les protocoles réseau. Par conséquent, malgré des
problèmes de sécurité intrinsèques, les réseaux sans fil continuent à se développer, et de
nombreux mécanismes et techniques ont été conçus pour tester les vulnérabilités du système,
détecter, prévenir et lutter les attaques. Il est donc important de bien connaître les problèmes et
les faiblesses de sécurité liés à la mise en place de ce type de réseaux afin de faire face aux
diverses menaces.
Le chapitre suivant sera consacré à la réalisation de différentes attaques qu’un attaquant peut
mener en exploitant différentes failles de sécurité.
56
Chapitre III :
Les attaques réseaux
57
Chapitre III Les attaques réseaux
III.1 Introduction :
La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des
réseaux d’entreprises ainsi que pour les particuliers, toujours plus nombreux à se connecter à
Internet. La transmission d’informations sensibles et le désir d’assurer leur confidentialité sont
devenus des points primordiaux dans la mise en place des réseaux informatiques. Ce chapitre a
pour but de présenter globalement la manière dont les « hackers » opèrent afin de pénétrer les
systèmes informatiques, en espérant qu’il aide à pallier ce type de problème de plus en plus
fréquent.
Nous allons détailler la réalisation des différentes attaques sur les réseaux Wi-Fi évoquées
théoriquement lors du chapitre précédent, en utilisant les outils fournis par Kali Linux. Les
attaques seront divisées en deux parties distinctes. La première traitera des attaques de mot de
passe exécutables de l’extérieur du réseau, visant à se connecter au réseau ciblé, tandis que la
seconde partie portera sur les attaques « man-in-the-middle » et les attaques systèmes venant
de l’intérieur du réseau, visant à écouter, intercepter et aussi intervenir activement dans toutes
les communications sur le réseau ciblé.
Nous allons créer un laboratoire de test pour réaliser des attaques contre le réseau Wi-Fi en
suivant ces étapes :
- Choix du matériel : Nous aurons besoin d'un ordinateur portable ou d'un ordinateur de
bureau équipé d'une carte réseau sans fil compatible avec le mode moniteur. Assurons-nous
que notre matériel est compatible avec les outils que nous prévoyons d'utiliser, comme
Aircrack-ng.
- Installation de Kali Linux : Nous installons Kali Linux sur notre ordinateur ou créez une
clé USB bootable avec Kali Linux. Kali Linux est une distribution Linux spécialisée dans
58
Chapitre III Les attaques réseaux
la sécurité informatique et comprend de nombreux outils pour tester la sécurité des réseaux
Wi-Fi.
- Configuration de l'interface sans fil : Configurons notre interface sans fil en mode
monitor pour pouvoir capturer le trafic Wi-Fi. Nous pouvons utiliser des outils comme
airmon-ng pour cela.
- Capture de paquets : Utilisons des outils tels que airodump-ng pour capturer des paquets
sur les réseaux Wi-Fi disponibles dans la zone.
- Analyse des données capturées : Utilisons Wireshark pour analyser les paquets capturés
et identifier les comportements suspects ou les vulnérabilités potentielles dans les réseaux
Wi-Fi.
- Test des attaques : Nous utilisons des outils comme Aircrack-ng, Reaver, ou d'autres outils
disponibles dans Kali Linux pour tester la sécurité des réseaux Wi-Fi en effectuant des
attaques telles que le cracking de clés WEP/WPA/WPA2.
En suivant ces étapes, nous pourrons configurer un laboratoire de test pour évaluer la sécurité
des réseaux Wi-Fi de manière efficace et responsable. Assurons-nous de toujours respecter les
lois et règlements locaux et d'obtenir l'autorisation appropriée avant de tester la sécurité d'un
réseau qui ne nous appartient pas.
59
Chapitre III Les attaques réseaux
Les clients sont les appareils qui se connectent au réseau sans fil créé par le point d'accès.
Dans un environnement de test, les clients peuvent être des ordinateurs portables, des
smartphones, des tablettes, ou d'autres appareils Wi-Fi.
Profil de l’attaquant :
Le profil de l'attaquant définit les caractéristiques et les objectifs de l'attaquant dans le contexte
de l'évaluation de la sécurité du réseau. Il peut s'agir d'un pirate informatique qui tente d'accéder
à des informations sensibles ou d'un pirate externe qui tente de compromettre le réseau pour
des raisons malveillantes.
Les objectifs de l'attaquant peuvent être le vol de données sensibles, l'interception du trafic
réseau, le déni de service ou d'autres types d'attaques contre le réseau Wi-Fi.
En définissant le profil de l'attaquant, nous pouvons mieux comprendre comment tester notre
sécurité et évaluer la résilience de notre réseau face à des attaques spécifiques.
Kali Linux : Kali Linux est une distribution Linux spécialisée dans la sécurité informatique.
Elle est largement utilisée par les professionnels de la sécurité, les experts en informatique
et les chercheurs en sécurité pour effectuer des tests de pénétration, la récupération de
données, l’analyse des vulnérabilités, et bien plus encore. Anciennement connue sous le
nom de Back Track Linux, basée sur Debian. Elle est livrée avec une large gamme d'outils
préinstallés pour les tests de pénétration[44].
60
Chapitre III Les attaques réseaux
Kali Linux offre une plateforme robuste pour la réalisation d'audits de sécurité, le test de
pénétration et la recherche de vulnérabilités. Il fournit un environnement de test complet et
facile à utiliser pour évaluer la sécurité des réseaux Wi-Fi.
Aircrack-ng : Aircrack-ng est une suite d’outils de test de sécurité Wi-Fi largement utilisée
pour casser les clés WEP et WPA/WPA2.
Il comprend des outils de capture de paquets, pour l'injection de paquets, pour le cracking
de clés et des outils pour effectuer des attaques par force brute et par dictionnaire. Ces outils
combinés permettent de réaliser des attaques efficaces contre les réseaux Wi-Fi sécurisés.
Aicrack-ng est une suite tout-en-un contenant les outils suivants :
Aircrack-ng : Il permet de casser les clés WEP, WPA et WPA2 à partir de paquets
capturés sur le réseau.
Airmon-ng : permet d'activer (ou désactiver) le mode moniteur d'une carte réseau
sans fil.
Airodump-ng : permet d’écouter les réseaux wifi et d’enregistrer les paquets dans
un fichier de capture.
Aireplay-ng : permet de forcer la déconnexion du client et capturer le handshake
lorsqu’il se reconnecte.
Airgeddon : Airgeddon est un script bash complet pour les tests de sécurité des réseaux
Wi-Fi. Il simplifie le processus d'attaque en intégrant plusieurs outils de test de sécurité Wi-
Fi dans une interface utilisateur simple.
Airgeddon prend en charge une variété d'attaques, y compris le cracking de clés
WEP/WPA/WPA2, l'injection de paquets, la détection de réseaux cachés, création de points
d’accès malveillants et l’attaque Evil Twin.
Bettercap : Bettercap est un framework de test de sécurité réseau qui offre une large gamme
de fonctionnalités pour les tests de pénétration, y compris les tests de sécurité des réseaux
61
Chapitre III Les attaques réseaux
Wi-Fi. Il prend en charge des fonctionnalités telles que le sniffing de paquets, l'injection de
paquets, le spoofing d'adresse MAC, la détection d'intrusion, et bien plus encore.
Nmap : Nmap est un scanner de port réseau et un outil de découverte de réseau largement
utilisé pour les tests de sécurité des réseaux.
Il permet de scanner les réseaux pour détecter les hôtes actifs, découvrir les services en
cours d'exécution, cartographier le réseau, et identifier les vulnérabilités potentielles dans
les systèmes cibles.
Les outils tels que Kali Linux, Aircrack-ng, Airgeddon, Bettercap et Nmap sont des composants
essentiels de la boîte à outils d'un professionnel de la sécurité informatique lors de l'évaluation
de la sécurité des réseaux Wi-Fi. Ils offrent des fonctionnalités avancées pour la détection,
l'analyse et la protection contre les menaces potentielles sur les réseaux sans fil.
Dans ce chapitre, nous explorerons en détail les différentes méthodes utilisées pour attaquer les
mots de passe des réseaux Wi-Fi, en mettant l'accent sur les vulnérabilités des protocoles de
sécurité Wi-Fi tels que WPA et WPA2.
L'attaque par force brute sur les protocoles de sécurité WPA/WPA2 est une méthode utilisée
pour tenter de découvrir un mot de passe en essayant différentes combinaisons de caractères
jusqu'à ce que le bon soit trouvé. Les étapes typiques de cette attaque comprennent la capture
des paquets Wi-Fi, l'obtention du handshake WPA/WPA2, le choix d'une liste de mots de passe,
l'utilisation d'outils de craquage de mots de passe comme Aircrack-ng, et l'analyse des résultats.
Cette attaque peut être chronophage et exigeante en ressources informatiques, surtout pour les
mots de passe longs et complexes. Pour effectuer cette attaque, nous allons suivre les étapes
suivantes :
Le mode moniteur permet à une carte réseau sans fil de capturer tous les paquets réseau dans
son rayon d'action, indépendamment de leur destination. Il est principalement utilisé pour la
surveillance, le diagnostic et la sécurité des réseaux sans fil.
Pour activer le mode moniteur de la carte wifi, nous utilisons l'outil « Airmon-ng ».
62
Chapitre III Les attaques réseaux
Lorsque nous exécutons « sudo airmon-ng », l'outil liste généralement toutes les interfaces sans
fil disponibles sur le système ainsi que leur état actuel. La sortie peut inclure des informations
telles que le nom de l'interface (par exemple, wlan1), le chipset de la carte réseau, et son mode
(moniteur ou géré). Une sortie typique pourrait ressembler à ceci :
Pour mettre notre interface sans fil en monitor mode, nous utiliserons généralement la
commande airmon-ng suivie de l'option start et du nom de notre interface sans fil.
Cette commande mettra wlan1 en monitor mode, ce qui nous permettra de capturer des paquets
provenant de réseaux sans fil proches.
63
Chapitre III Les attaques réseaux
Une fois en mode moniteur, nous pouvons utiliser d'autres outils de la suite Aircrack-ng comme
airodump-ng pour rechercher les réseaux sans fil à proximité, capturer des paquets et effectuer
des analyses de sécurité (voir la figure ci-dessous).
La commande airodump-ng wlan1 est utilisée pour commencer à capturer le trafic sans fil sur
l’interface sans fil spécifiée (wlan1)
La sortie continuera à se mettre à jour en temps réel, ce qui nous permettra de recueillir des
informations sur les réseaux sans fil à proximité.
64
Chapitre III Les attaques réseaux
Pour commencer à suivre le trafic réseau sur le canal associé au réseau sans fil ciblé sur un
fichier on utilise la commande ci-dessous :
Avec :
Ensuite, nous attendons qu’un client se connecte pour capturer le « Handshake », Le « WPA
Handshake » est alors affiché dans le terminal lorsque la capture est effectuée avec succès,
donc maintenant nous sommes prêts à casser le mot de passe.
65
Chapitre III Les attaques réseaux
Dans le cas où le client est déjà connecté au point d'accès avant le lancement de l'outil airodump,
il est impossible de capturer le "handshake". Pour remédier à cela, nous utilisons une attaque
de déauthentification pour forcer le client à se déconnecter, puis nous capturons le "handshake"
lorsqu'il se reconnecte.
Nous allons donc utiliser l’outil « aireplay-ng » pour effectuer une attaque par
déauthentification. Cette attaque force les appareils à se déconnecter de réseau Wi-Fi en leur
envoyant des paquets de désauthentification. (Voir la figure ci-dessous)
Avec :
-0 10 : Cette option spécifie le type d’attaque, qui dans ce cas est une attaque par
désauthentification. Le nombre 10 après -0 indique le nombre de paquets de
désauthentification à envoyer (dans ce cas, 10 paquets). L’envoi de paquets de
désauthentification peut forcer un client à se déconnecter temporairement de l’AP.
66
Chapitre III Les attaques réseaux
-c <client mac> : Cette option indique l’adresse MAC du périphérique client que nous
souhaitons désauthentifier. Si nous souhaitons désauthentifier tous les clients, nous
pouvons omettre cette option.
-a <ap mac> : Cette option spécifie l’adresse MAC du point d’accès cible (AP) auquel
le client est actuellement associé.
Dans la dernière étape, nous avons utilisé l’outil « aircrack-ng » qui est capable de casser la clé
WPA / WPA2 et trouver le bon mot de passe à partir de fichier « handshake » capté et une liste
de mots « WordList »
Avec :
-w wordlist.txt : Chemin d’accès à un fichier texte contenant une liste de mots de passe
possibles (Word List).
67
Chapitre III Les attaques réseaux
Pour cette étape, il faut une ‘Word List’, qui est un dictionnaire (fichier texte) contenant tous
les mots de passe possibles, tels que des noms, des dates de naissance, des numéros de
téléphone, etc.
Nous avons utilisé ‘Matlab’ pour créer une ‘Word List’. Les dictionnaires incluent souvent tous
les mots de passe imaginables qu’un utilisateur peut entrer. Au lieu de cela, nous nous sommes
concentrés uniquement sur des mots de passe significatifs, tels que des dates de naissance. Pour
obtenir un dictionnaire avec toutes les dates de naissance possibles, nous avons utilisé le code
ci-dessous :
68
Chapitre III Les attaques réseaux
Nous avons ensuite généré un dictionnaire contenant tous les numéros de téléphone liés à notre
région (de 045400000 à 045409999) en utilisant le programme suivant :
Ensuite, nous les avons tous mis dans un fichier nommé ‘wordlist.txt’ afin de pouvoir l’utiliser
avec l’outil ‘Aircrack-ng’.
69
Chapitre III Les attaques réseaux
Après quelques secondes, nous avons réussi à obtenir la clé WPA/WPA2. Cependant, la
recherche de cette clé par une attaque de force brute peut être très longue, car les dictionnaires
peuvent contenir une quantité considérable de clés, parfois plusieurs dizaines de gigaoctets,
sans garantie de succès. La vitesse de cette recherche dépend également de la puissance de
calcul de la machine utilisée. Nous avons donc placé la clé WPA/WPA2 au début du dictionnaire
et relancé l'attaque de force brute. Après quelques minutes, la clé est apparue, comme le montre
la capture d'écran ci-dessus. Trouver des clés WPA/WPA2 de cette manière reste donc un
processus aléatoire, nécessitant beaucoup de chance, car les combinaisons possibles de clés sont
pratiquement infinies
L'attaque Evil Twin est une forme d'attaque où un cybercriminel crée un faux point d'accès
WiFi, trompant ainsi les victimes pour qu'elles se connectent à ce réseau malveillant. Une fois
connectées, les activités en ligne des victimes sont exposées à l’attaquant, qui peut intercepter
des informations sensibles telles que des identifiants de connexion. L’attaquant peut cloner le
SSID du réseau légitime, créer un faux point d'accès et inciter les utilisateurs à s'y connecter en
augmentant la force du signal ou en perturbant le fonctionnement du vrai réseau. Dès que la
victime se connecte à ce point d'accès et tente d'accéder à une page Web, elle est redirigée vers
une fausse page créée par l’attaquant, qui demande la confirmation du mot de passe WPA pour
des raisons de sécurité.
70
Chapitre III Les attaques réseaux
Nous avons d'abord activé le mode moniteur, puis capturé le WPA handshake.
Airgeddon utilise « airodump-ng » pour scanner les réseaux Wi-Fi disponibles et nous présenter
une liste de cibles potentielles. À partir de cette liste, Airgeddon répertorie les points d'accès
capturés. Nous avons sélectionné notre point d'accès cible que nous souhaitons cloner (option
numéro 14). (Voir la figure ci-dessous)
71
Chapitre III Les attaques réseaux
Après cela, « Airgeddon » lance immédiatement une fenêtre pour capturer le « handshake »,
tandis qu'une autre fenêtre est générée pour exécuter une attaque « Deauth - aireplay ». Ces
fenêtres se ferment une fois que le « handshake » est capturé.
On a appuyé simplement sur la touche ‘Entrée’ pour confirmer le paramètre par défaut. Ensuite,
la dernière étape consiste à choisir la langue (option numéro 3).
72
Chapitre III Les attaques réseaux
Comme le montre les deux images ci-dessous, nous avons réellement imité le vrai point d'accès
et créé un autre point d’accès avec le même SSID.
Côté victime, ils voient qu'il y a deux points d'accès avec le même SSID. Cependant, l'original
est protégé tandis que le faux point d'accès est ouvert.
73
Chapitre III Les attaques réseaux
Lorsque la victime entre le mot de passe, nous le vérifierons en utilisant l’outil « aircrack » et
le fichier « handshake » capturé. Le MIC est calculé à partir de ce mot de passe et comparé avec
le MIC capturé qui se trouve dans le handshake. Si le mot de passe est incorrect, nous
l'informons et lui demandons d’entrer un autre mot de passe pour se connecter.
74
Chapitre III Les attaques réseaux
Si le mot de passe correspond au handshake WPA capturé, Airgeddon arrêtera l'attaque 'Evil
Twin' en fermant toutes les fenêtres, à l'exception d'une fenêtre qui affichera le mot de passe.
Précédemment, nous avons parlé et expliqué en détail les attaques contre les réseaux Wi-Fi
protégés par les mots de passe WPA/WPA2 à l'aide de Kali Linux. Ce sujet relève du piratage
de réseau. Une fois l'accès obtenu à un réseau, il existe de nombreux exploits possibles :
interception d'informations sensibles, redirection des victimes vers de faux sites web, de faux
serveurs de messagerie ou d'autres sites où l'utilisation d'informations personnelles ainsi que le
téléchargement de logiciels malveillants peuvent avoir lieu..
75
Chapitre III Les attaques réseaux
L'objectif principal de cette attaque est d'obtenir des informations personnelles. Il peut s'agir
d'identifiants de connexion, de détails de comptes et de numéros de cartes de crédit. Parmi les
attaques homme au milieu les plus connues est : ARP Spoofing et DNS Spoofing. Nous allons
voir comment réaliser une attaque de type Man In The Middle (MITM).
L’attaque consiste à envoyer des messages ARP falsifiés sur un réseau local (LAN). L’objectif
est d’associer l’adresse MAC de l’attaquant à l’adresse IP d’un dispositif légitime sur le réseau,
tel que la passerelle par défaut. Cela permet à l’attaquant d’intercepter les trames de données
destinées à cette adresse IP.
76
Chapitre III Les attaques réseaux
Nous exécuterons cette attaque sur notre machine virtuelle Windows et Kali installée sur
VirtuelBox. L’attaques par usurpation d'adresse ARP suivent généralement les mêmes étapes :
Nous allons tout d’abord récupérer les informations d’interfaces, telles que les adresses IP des
victimes et aussi de notre machine
Victime
Attaquer
L'attaquant utilise un outil d'usurpation, comme Bettercap ou Arpspoof, pour falsifier les
réponses ARP.
77
Chapitre III Les attaques réseaux
Nous avons besoin d'une liste des appareils connectés au routeur afin de pouvoir sélectionner
un appareil cible sur lequel nous effectuerons l'attaque.
Pour ce faire, nous allons lancer le module « net.probe ». Ce module continuera à rechercher
de nouveaux hôtes sur le réseau en envoyant des paquets UDP fictifs à toutes les IP possibles
du sous-réseau. Nous éxécutez la commande « net.probe on » et pour afficher cette liste
« net.show » :
Nous allons maintenant lancer l'attaque ARP spoofing sur l'appareil cible. Cela nous placera
entre l'utilisateur et le routeur, nous permettant ainsi d'intercepter les données et de voir toutes
les URL et les sites web visités par l'appareil cible, ainsi que tout ce que l'utilisateur publie.
Nous utiliserons le module arp.spoof fourni par Bettercap. Nous devrons activer l'option «
arp.spoof.fullduplex true ». Cela nous permettra d'usurper à la fois l'adresse IP du périphérique
cible et celle du routeur, nous plaçant ainsi au milieu de la connexion. Pour ce faire, nous
exécuterons la commande « set arp.spoof.fullduplex true ».
Ensuite, nous devons définir la cible à l'aide de la commande suivante. Dans notre cas, l'adresse
IP de la cible est 192.168.100.5 et celle du routeur est 192.168.100.1 (la passerelle).
78
Chapitre III Les attaques réseaux
La figure suivente, illustre la sortie de la commande arp -a avant et après l'attaque ARP
spoofing. Avant l'attaque, elle montre la table ARP normale affichant les correspondances IP et
MAC des périphériques du réseau. Après l'attaque, la table ARP montre les effets de l'ARP
spoofing, où les entrées ont été falsifiées pour rediriger le trafic vers l'attaquant.
79
Chapitre III Les attaques réseaux
Packet Sniffing :
La figure ci-dessous présente les résultats du sniffing effectué. Les données capturées
comprennent les paquets réseau échangés entre les périphériques du réseau, révélant les URL
visitées, les requêtes HTTP, et d'autres informations sensibles telles que les identifiants de
connexion et les données personnelles.
Jusqu'à présent, nous avons réussi à effectuer une attaque ARP spoofing sur notre réseau local.
La machine victime peut toujours accéder à Internet, mais toutes les requêtes qu'elle adresse au
routeur passeront d'abord par notre machine Kali Linux. Lorsque le routeur enverra une
réponse, elle nous parviendra en premier lieu avant d'atteindre le périphérique victime
L'adresse MAC (Media Access Control) est une adresse permanente, physique et unique
attribuée aux interfaces réseau par le fabricant de l'appareil. L'adresse MAC est souvent utilisée
par les filtres pour empêcher ou autoriser les appareils à se connecter aux réseaux et à effectuer
des tâches spécifiques sur le web.
Le filtrage des adresses MAC est une technique de sécurité utilisée par les réseaux pour
autoriser uniquement les appareils avec des adresses MAC spécifiques à se connecter [47].
80
Chapitre III Les attaques réseaux
Cependant, cette méthode peut être contournée en usurpant une adresse MAC autorisée. L'outil
« macchanger » est couramment utilisé pour modifier (spoof) l'adresse MAC d'un dispositif
réseau sous Linux.
Le contournement du filtrage des adresses MAC implique d'abord d'identifier une adresse MAC
autorisée sur le réseau cible. nous pouvons utiliser « airodump-ng » pour capturer les adresses
MAC des dispositifs connectés .
Les adresses MAC autorisées :
Avant de changer l'adresse MAC, nous devons désactiver l'interface réseau. Pour ce faire, nous
allons utiliser la commande « ifconfig » suivie du nom de l'interface (wlan0) et du paramètre
'down' pour la désactiver.
Pour changer l'adresse MAC de l'interface réseau nous pouvons utiliser « Macchanger », nous
utiliserons l’une des adresses MAC que nus avons obtenues avant (MAC client 1 par exemple).
La sortie montrer notre adresse MAC actuelle et la nouvelle adresse MAC attribuée par
macchanger.
Enfin, nous devons réactiver l'interface par la commande suivante :
81
Chapitre III Les attaques réseaux
Nous pouvons commencer à utiliser l'interface, qui apparaîtra avec cette adresse MAC à la place
de son adresse MAC d'origine. L'attaquant peut maintenant se connecter au réseau WIFI.
Les attaques de réinstallation de clé (KRACK) sont un type de cyberattaque qui exploite une
vulnérabilité du WPA2 dans le but de dérober des données transmises sur les réseaux. Ces
attaques peuvent entraîner le vol d'informations sensibles telles que les identifiants de
connexion, les numéros de carte de crédit, les discussions privées, et toute autre donnée
échangée par la victime sur le web. Les KRACK peuvent aussi être utilisés pour réaliser des
attaques de type "man-in-the-middle", en dirigeant la victime vers un faux site web ou en
injectant du code malveillant dans un site légitime[48].
Une connexion WPA2 cryptée commence par une séquence de prise de contact en quatre étapes
(4-way handshake), bien que l'intégralité de la séquence ne soit pas nécessaire pour une
reconnexion. Pour faciliter des reconnexions plus rapides, seul le troisième échange de la
négociation doit être retransmis. Lorsqu'un utilisateur tente de se reconnecter à un réseau WiFi
familier, le réseau renvoie cette troisième partie de la séquence de prise de contact ; ce processus
peut se répéter plusieurs fois pour assurer le succès de la connexion. Cette étape répétitive
constitue la vulnérabilité exploitable[48].
Un attaquant peut alors créer un clone du réseau Wi-Fi auquel la victime s'est déjà connectée.
Ce réseau clone malveillant peut offrir un accès à Internet, rendant la différence imperceptible
82
Chapitre III Les attaques réseaux
pour la victime. Lorsque la victime tente de se reconnecter, l'attaquant peut la forcer à rejoindre
ce réseau clone, se positionnant ainsi comme un "homme au milieu". Durant la reconnexion,
l'attaquant peut continuer à renvoyer la troisième partie de la séquence de connexion à l'appareil
de la victime. À chaque tentative de reconnexion validée par l'utilisateur, une portion de donnée
est décryptée. En accumulant ces données, l'attaquant peut finalement déchiffrer la clé de
chiffrement.
Une fois le cryptage WPA2 compromis, l'attaquant peut utiliser un logiciel pour intercepter
toutes les données transmises par la victime sur ce réseau Wi-Fi. Cela ne fonctionnera pas pour
les sites qui utilisent un cryptage SSL/TLS, mais l'attaquant peut recourir à un outil comme «
SSLStrip » pour amener la victime à utiliser les versions non sécurisées (HTTP) des sites Web.
La victime peut ne pas remarquer l'absence de sécurité et risquer de saisir des informations
sensibles que l'attaquant interceptera.
Il est important de noter que les attaques KRACK nécessitent une proximité physique avec le
réseau cible. Un attaquant ne peut pas mener une attaque contre quelqu'un à l'autre bout du
monde ou même à l'autre bout de la ville ; l'attaquant et la victime doivent tous deux être à
portée du même réseau Wi-Fi pour réussir l'attaque.
Une vulnérabilité de sécurité est une faiblesse ou une opportunité dans un système d'information
qu'un cybercriminel peut exploiter pour obtenir un accès non autorisé à un système
informatique. Les vulnérabilités affaiblissent les systèmes et ouvrent la porte à des attaques
malveillantes[49].
Les quatre principaux types de vulnérabilités en matière de sécurité de l'information sont les
vulnérabilités du réseau, les vulnérabilités des processus (ou procédures), les vulnérabilités
humaines et les vulnérabilités du système d'exploitation que nous expliquerons dans cette partie.
Les vulnérabilités des systèmes d'exploitation (OS) sont des failles dans un système
d'exploitation qui permettent aux cyber-attaquants de causer des dommages sur n'importe quel
appareil où le système d'exploitation est installé. Un exemple d'attaque tirant parti des
vulnérabilités du système d'exploitation est l'attaque par déni de service (DoS), où de fausses
demandes répétées encombrent un système qui devient surchargé. Les logiciels non corrigés et
obsolètes créent également des vulnérabilités au niveau du système d'exploitation, car le
83
Chapitre III Les attaques réseaux
système qui exécute l'application est exposé, ce qui peut parfois mettre en danger l'ensemble du
réseau[49].
Selon des déclarations condamnatoires de Microsoft, EternalBlue a été développé par l'Agence
de sécurité nationale (NSA) des États-Unis dans le cadre de leur programme controversé de
stockage et de militarisation des vulnérabilités de cybersécurité, plutôt que de les signaler au
fournisseur approprié.
La NSA aurait passé près d'un an à traquer une faille dans le logiciel de Microsoft. Une fois
trouvée, la NSA a développé EternalBlue pour exploiter la vulnérabilité. La NSA a utilisé
EternalBlue pendant cinq ans avant d'alerter Microsoft de son existence, qui a ensuite été volée
et divulguée par le groupe de hackers Shadow Brokers.
Le 14 mars 2017, exactement un mois avant la fuite de Shadow Brokers, Microsoft a publié le
bulletin de sécurité MS17-010. La chronologie suggère que Microsoft a été informé de la
violation de la NSA et s'est précipité pour faire tout ce qu'il pouvait pour protéger les millions
de systèmes Windows vulnérables.
Le correctif MS17-010 a été conçu pour corriger les failles du logiciel SMBv1 pour tous les
systèmes d'exploitation Windows pris en charge, y compris Windows Vista, Windows 7,
Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012 et Windows Server
2016. Microsoft a également désactivé automatiquement SMBv1 dans les dernières versions de
Windows 10 et de Windows Server 2012 et 2016 par défaut.
84
Chapitre III Les attaques réseaux
a. Reconnaissance initiale : Commencez par effectuer une analyse du réseau pour identifier
les cibles potentielles. Nous pouvons utiliser l'outil Nmap avec des paramètres spécifiques pour
analyser une plage d'adresses IP. La commande sudo nmap -A 192.168.1.0/24 -Pn lance une
analyse complète (-A) de la plage IP spécifiée (192.168.1.0/24) tout en désactivant la
découverte d'hôte (-Pn).
Cette commande demande à Nmap d'effectuer une analyse agressive (-A), qui inclut la détection
du système d'exploitation, la détection de version, l'analyse de script et le traceroute. De plus,
l'indicateur -Pn indique à Nmap de ne pas envoyer de requête ping aux hôtes cibles avant
l'analyse, ce qui peut aider à échapper aux pare-feu ou aux filtres réseau qui bloquent les
requêtes d'écho ICMP.
L'exécution de cette commande fournit des informations précieuses sur les cibles potentielles
dans la plage réseau spécifiée. Cette phase de reconnaissance initiale est cruciale pour identifier
les systèmes vulnérables susceptibles d'être sensibles à l'exploit MS17-010.
b. Utilisation du framework Metasploit : Après avoir identifié les cibles potentielles grâce à
la reconnaissance Nmap, la prochaine étape consiste à exploiter Metasploit pour rechercher des
exploits ciblant la vulnérabilité MS17-010. Metasploit est un puissant outil de test de
pénétration qui fournit une base de données complète d'exploits, de charges utiles et de modules
auxiliaires.
85
Chapitre III Les attaques réseaux
recherche pour localiser le module d'exploit pertinent pour MS17-010. Nous pouvons le faire
en tapant :
search ms17-010
Cette commande déclenche une recherche dans la base de données Metasploit pour trouver tous
les modules liés à la vulnérabilité MS17-010. Metasploit affichera alors une liste de modules
correspondants, qui peuvent inclure des exploits, des modules auxiliaires ou d'autres
composants associés.
use exploit/windows/smb/ms17_010_eternalblue
86
Chapitre III Les attaques réseaux
Examen et configuration d'autres paramètres pertinents tels que le port cible (s'il est différent
du port SMB par défaut 445) et les options de charge utile selon les besoins.
Lancement de l'exploit : Avec le module d'exploitation chargé et configuré, nous sommes prêts
à lancer l'attaque contre le système cible. Exécuter l'exploit en tapant :
exploit
87
Chapitre III Les attaques réseaux
Si l'exploit compromet avec succès le système cible, Metasploit établira une connexion et
fournira un accès à un shell Meterpreter. Meterpreter est une charge utile puissante au sein du
framework Metasploit, offrant une large gamme de capacités de post-exploitation et de
fonctionnalités.
Une fois le shell Meterpreter établi, nous aurons un accès interactif au système compromis,
nous permettant d'exécuter des commandes, d'escalader les privilèges, de recueillir des
informations et d'effectuer diverses activités de post-exploitation.
Nous commencerons par la commande sysinfo, qui récupère des informations système de base
du système cible compromis.
88
Chapitre III Les attaques réseaux
Commande PS : Dans le shell Meterpreter, exécutons la commande suivante pour lister les
processus en cours :
Cette commande affichera une liste des processus en cours sur le système compromis,
accompagnée de leur identifiant de processus (PID), de leur nom et d'autres informations
pertinentes. Recherchons le processus explorer.exe dans la liste et notons son PID
correspondant.
Commande de migration : Une fois que nous avons identifié le PID associé au processus
explorer.exe, utilisons la commande de migration pour déplacer la session Meterpreter vers ce
processus. Remplaçons <explorer_PID> par le PID réel du processus explorer.exe que nous
avons obtenu à l'étape précédente :
89
Chapitre III Les attaques réseaux
Migrate <explorer_PID>
L'exécution de cette commande tentera de migrer la session Meterpreter de son processus actuel
vers le processus explorer.exe. Une migration réussie offre plusieurs avantages, notamment une
plus grande discrétion et stabilité, car la session Meterpreter devient plus intégrée à un
processus système légitime.
Après une migration réussie, nous pourrions remarquer un changement dans l'identifiant de
processus (session Meterpreter <session_ID>). Cela indique que la session Meterpreter
fonctionne désormais au sein du processus explorer.exe.
La migration vers un processus système comme explorer.exe peut améliorer la longévité et la
persistance de la session Meterpreter, la rendant plus résistante à la détection et aux tentatives
de terminaison.
Keylogger : Keylogger est un type de logiciel ou de dispositif matériel qui enregistre les frappes
saisies sur un clavier d'ordinateur. Sa fonction principale est de capturer et de consigner chaque
frappe entrée par un utilisateur, y compris les lettres, les chiffres, les symboles et les touches
spéciales telles qu’Entrée ou Retour.
Pour initier le keylogger, utilisons la commande keyscan_start :
Keyscan_start
L'exécution de cette commande activera la fonctionnalité de keylogger au sein de la session
Meterpreter, lui permettant de capturer les frappes entrées sur le système compromis.
90
Chapitre III Les attaques réseaux
Capturer les frappes : Après avoir démarré le keylogger, nous pouvons périodiquement vider
les frappes capturées en utilisant la commande keyscan_dump :
Keyscan_dump
Cette commande récupère les frappes enregistrées depuis le dernier vidage et les affiche dans
la console Meterpreter.
En exécutant keyscan_dump de manière intermittente, nous pouvons récupérer et examiner les
frappes entrées par l'utilisateur sur le système compromis. Ces frappes peuvent inclure des
informations sensibles telles que des noms d'utilisateur, des mots de passe, des URL et d'autres
saisies textuelles.
Se connecter au serveur VNC : VNC signifie Virtual Network Computing. C'est une
technologie qui permet d'accéder à distance et de contrôler l'interface de bureau d'un ordinateur
via une connexion réseau. Avec VNC, nous pouvons interagir avec l'environnement de bureau
d'un système distant comme si nous étions assis devant, quel que soit notre emplacement
physique.
Run vnc
Une fois le serveur VNC en fonctionnement, nous pouvons utiliser un client VNC sur notre
machine locale pour nous y connecter. Après une connexion réussie, nous serons en mesure de
voir et d'interagir à distance avec le bureau du système compromis via le client VNC
91
Chapitre III Les attaques réseaux
À travers l'interface du client VNC, nous pouvons effectuer diverses actions sur le système
compromis, telles que l'ouverture d'applications, la navigation dans les fichiers, l'exécution de
commandes et l'interaction avec les interfaces utilisateur. Cette capacité de contrôle à distance
offre un moyen puissant de gérer et de manipuler le système compromis sans accès physique
direct.
III.6 Conclusion :
Ce chapitre a exploré plusieurs techniques d'attaque utilisées dans le domaine de la sécurité
informatique, en se concentrant notamment sur les attaques contre les réseaux WiFi. Des
méthodes telles que l'attaque de force brute et l'attaque Evil Twin ont été utilisées pour
compromettre les systèmes en ciblant leurs mots de passe et en déployant des réseaux WiFi
frauduleux. En outre, les attaques de réseau, y compris l'homme du milieu (Man In The Middle),
KRACK (Key Reinstallation Attack), et le contournement du filtrage des adresses MAC, ont
été discutées pour illustrer comment les données sensibles peuvent être interceptées et
exploitées. Enfin, les vulnérabilités système telles que MS17-010 ont été examinées, soulignant
les risques posés par les failles de sécurité connues. Comprendre ces techniques est essentiel
pour renforcer la défense contre les cyberattaques et protéger les informations critiques.
92
Chapitre IV :
Les solutions
93
Chapitre IV Les solutions
IV.1 Introduction :
Aujourd'hui, le manque de sécurité dans les réseaux sans fil est au cœur des préoccupations des
administrateurs réseaux. Ils doivent mettre en place une politique de sécurité pour garantir la protection
des réseaux et l’intégrité des données face aux failles de sécurité et à la diversité des menaces qui
évoluent en permanence. Heureusement, il existe désormais des solutions très robustes permettant
d’optimiser la sécurité dans les réseaux sans fil et de faire face à diverses attaques.
Dans ce dernier chapitre, nous allons présenter les solutions de sécurité aptes à être utilisées dans
un réseau local sans fil (Wi-Fi). Les solutions seront divisées en trois parties distinctes. La première
partie traitera des solutions de sécurité dédiées aux administrateurs réseaux, comprenant la méthode
pour obtenir une bonne configuration d’un point d’accès et l’utilisation d’une table ARP statique. La
seconde partie portera sur une solution de sécurité spécifique aux entreprises, incluant la mise en place
d’un serveur RADIUS. Enfin, la troisième partie présentera des solutions supplémentaires pour
améliorer la sécurité, telles que les VLAN, VPN, pare-feu, systèmes de détection d’intrusion (IDS) et
antivirus.
Un point d’accès réseau, également appelé PA ou AP, est un dispositif permettant à des appareils sans
fil de se connecter à un réseau câblé[50]. Les paramètres de sécurité du point d'accès, souvent un routeur,
sont essentiels pour protéger un réseau sans fil. Les configurations du routeur déterminent la capacité
d'un attaquant à accéder au réseau. Les étapes clés pour accéder à la configuration d’un point d’accès de
manière sécurisée sont :
94
Chapitre IV Les solutions
95
Chapitre IV Les solutions
96
Chapitre IV Les solutions
Pour sécuriser au mieux un réseau Wi-Fi, il est recommandé d'utiliser WPA2 / WPA3 avec une clé longue
et complexe, mêlant majuscules, minuscules, chiffres et caractères spéciaux (tels que : @, /, *, #, etc.),
sans mots compréhensibles (par exemple : le nom, les couleurs, les dates de naissance). Cela rend les
attaques par force brute très difficiles[55].
Comme illustré ci-dessous, pour configurer WPA2 par exemple comme méthode de cryptage, il faut
accéder à « Interface setup » puis « Wireless » :
Bien que le protocole WPA3 bénéficie de meilleures normes de sécurité et de protection contre les
vulnérabilités connues des anciens protocoles comme WPA2, il n'est pas encore largement utilisé. Une
des raisons est que sa mise en œuvre nécessite des matériels et des logiciels compatibles, ce qui peut
prendre du temps pour se généraliser.
Pour renforcer la sécurité du réseau Wi-Fi, il est recommandé de désactiver complètement cette option.
L’image ci-dessous montre l’interface qui nous permettra de désactiver le WPS.
97
Chapitre IV Les solutions
Malgré les attaques démontrées contre le filtrage des adresses MAC dans le chapitre 3, il est important
de souligner que cette méthode demeure une couche de sécurité supplémentaire pour les réseaux Wi-Fi.
Bien qu’elle ne soit pas infaillible et qu’elle puisse être contournée par des attaquants déterminés, elle
contribue à la défense en profondeur en ajoutant une barrière supplémentaire que les intrus doivent
franchir. Par conséquent, le filtrage des adresses MAC reste une mesure de sécurité valable lorsqu’il est
utilisé en complément d’autres mécanismes de protection plus robustes[54].
Comme nous l’avons déjà souligné, il existe des vulnérabilités de sécurité connues sur les routeurs
actuels. Lorsque le fabricant découvre qu’une vulnérabilité est exploitée sur l’un de ses modèles, il
publie généralement une nouvelle mise à jour qui corrige cette faille [55]. Certains points d’accès
peuvent être configurés pour mettre à jour automatiquement leur logiciel de gestion. Si ce n’est pas le
cas, il est recommandé de vérifier régulièrement la disponibilité des mises à jour, puis de les télécharger
et de les installer. (Voir la figure ci-dessous)
98
Chapitre IV Les solutions
Ainsi, lorsque notre machine tente de communiquer avec la machine cible, elle envoie effectivement ses
paquets à l’adresse MAC de l’attaquant. Celui-ci peut alors intercepter le trafic, le modifier ou le laisser
passer selon ses intentions. L'ARP spoofing abuse de la confiance du protocole ARP qui accepte la
première réponse reçue sans vérifier sa véracité, permettant à l’attaquant de rediriger facilement le trafic
à son avantage en corrompant la table ARP de notre machine.
La solution proposée pour se protéger contre ces attaques est d’utiliser une table ARP statique, qui fixe
l’adresse IP du routeur à son adresse MAC. L’exécution de cette solution est détaillée ci-dessous :
Tout d’abord, nous allons vérifier la table ARP de notre machine. Pour ce faire, nous saisissons la
commande « arp -a » dans l’invite de commande. La figure suivante montre que la table ARP est
actuellement « dynamique ».
99
Chapitre IV Les solutions
Le but de l’étape suivante est de déterminer l’ID de l'interface Wi-Fi. Comme le montre l'image ci-
dessous, l’ID de l'interface est « 15 » :
Nous allons ensuite saisir la commande suivante : « netsh -c "interface ipv4" set neighbors 15 "IP
du routeur" "adresse MAC du routeur" » pour changer une adresse dynamique en une adresse
statique.
100
Chapitre IV Les solutions
101
Chapitre IV Les solutions
(autorisation) et Accounting (comptabilité). Il authentifie les utilisateurs, leur permet l'accès à des
ressources spécifiques, enregistre les données sur leurs sessions (date, heure, durée, volume de données
échangées, adresse MAC, etc.) et spécifie les paramètres de leurs connexions.
Ci-dessous est une illustration présentant le schéma général de la solution proposée
Dans ce qui suit, nous examinerons en détail les étapes pour mettre en œuvre cette solution, ainsi que
les configurations nécessaires pour garantir une sécurité optimale du réseau. Tout d'abord, nous devons
télécharger et installer le logiciel libre « FreeRADIUS ». La version Linux est disponible sur le site
http://freeradius.org/. La version Windows peut également être trouvée sur le même lien. Une fois que
« FreeRADIUS » est installé, nous devons ouvrir et modifier quelques fichiers. Accédez au dossier «
C:\FreeRADIUS.net\etc\raddb » et ouvrez le fichier « client.conf » à l'aide d'un éditeur de texte.
Dans ce fichier, nous pouvons inclure l'adresse IP du point d'accès ou d'un réseau (si plusieurs
équipements peuvent interroger le serveur RADIUS). Comme illustré ci-dessous, nous avons ajouté
l'adresse IP du réseau : « 123456MASTER » est un mot de passe partagé pour 192.168.1.0/24. La
communication entre le serveur RADIUS et le client (point d'accès) sera sécurisée grâce à ce mot de
passe. Il est fortement recommandé de changer ce mot de passe par défaut pour des raisons de sécurité.
102
Chapitre IV Les solutions
Nous avons ensuite ouvert le fichier « users.conf » et ajouté les logins et mots de passe des utilisateurs
qui seront autorisés à se connecter au réseau :
Maintenant, il suffit de démarrer « FreeRADIUS ». Il est possible d'ouvrir la fenêtre de DEBUG pour
obtenir davantage d’informations sur les échanges entre le serveur RADIUS et les différents
équipements :
103
Chapitre IV Les solutions
Dans l’étape suivante, nous devons configurer notre point d’accès afin qu'il puisse fonctionner avec le
serveur RADIUS. Comme le montrent les images ci-dessous, nous accédons à l’interface de
configuration Web de notre point d’accès, puis sélectionnons « Advanced » et « Security Settings ».
Ensuite, nous choisissons les paramètres suivants :
Le SSID : « MASTER ».
La méthode de cryptage : « TKIP+AES ».
Choisir le protocole : « WPA2-entreprise ».
L’adresse IP du serveur Radius : « 192.168.1.104 ».
Le port : « 1812 ».
Le mot de passe : « 123456master ».
Dans la dernière étape, comme le montre l’image ci-dessous, pour qu'un utilisateur se connecte à notre
réseau avec le SSID « MASTER », il sélectionne ce dernier dans la liste des réseaux sans fil disponibles.
Ensuite, il entre le nom d’utilisateur et le mot de passe créés dans le fichier de configuration du serveur
RADIUS (par exemple : nom d’utilisateur : « MASTER » et le mot de passe « 123456master »)
104
Chapitre IV Les solutions
L’authentification par serveur RADIUS est une solution offrant un niveau de sécurité élevé. Elle propose
plusieurs méthodes d’authentification définies soit par RADIUS (via les protocoles PAP et CHAP) soit
par le protocole EAP. Ainsi, une méthode d'authentification EAP utilise différents éléments pour
identifier un client tels que : login / mot de passe, certificat électronique, biométrie, puce (SIM)[58].
Dans notre cas, nous avons utilisé le protocole EAP avec le type EAP over RADIUS (entre le serveur
RADIUS et le routeur) et le type EAP over LAN (entre le point d'accès et le système à authentifier : PC,
smartphone, etc.). Nous avons utilisé l'élément « username/password » pour identifier les clients.
a) Les VLAN :
Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de réaliser des réseaux axés sur
l’organisation de l’entreprise en s’affranchissant de la localisation géographique. On peut ainsi définir
des domaines de diffusion (domaines de broadcast) indépendamment de l’endroit où se situent les
systèmes[59].
105
Chapitre IV Les solutions
étaient sur le même segment[59]. Un VLAN est assimilable à un domaine de diffusion (Broadcast
Domain). Cela signifie que les messages de diffusion émis par une station d’un VLAN ne sont reçus que
par les stations de ce VLAN.
Les VLANs n’ont été réalisables qu’avec l’apparition des commutateurs. Auparavant, pour constituer
des domaines de diffusion, il était nécessaire de créer autant de réseaux physiques, reliés par
l’intermédiaire de routeurs, une solution contraignante car elle était fortement liée à la localisation
géographique des stations[59]. En ce sens, les VLAN ont révolutionné le concept de segmentation des
réseaux. Ils permettent de constituer autant de réseaux logiques que l’on désire sur une seule
infrastructure physique, des réseaux logiques qui auront les mêmes caractéristiques que des réseaux
physiques.
La diffusion broadcast n’est pas transmise en dehors du réseau virtuel. Parmi les avantages des VLANs
liés à la sécurité des réseaux sans fil :
Ils permettent de créer des réseaux sans fil distincts qui peuvent avoir différentes propriétés de
sécurité. Par exemple, on peut créer un VLAN avec un SSID « HOME » qui autorise l’accès aux
fichiers et le partage d’imprimantes et un autre VLAN avec un SSID « GUEST » qui ne fournit
qu’un accès à Internet. Cela empêche les invités ou les utilisateurs non autorisés d’accéder à certains
endroits.
Ils empêchent les personnes non autorisées d’accéder aux données sensibles. Limiter le réseau à un
petit groupe peut être une bonne idée, car les domaines de broadcast sont limités à quelques postes
uniquement. De cette façon, une diffusion broadcast ne pourra pas atteindre des personnes à qui elle
n’était pas destinée.
106
Chapitre IV Les solutions
b) VPN :
L’une des solutions de sécurité les plus importantes est les réseaux privés virtuels (RPV), plus connu
sous le nom de Virtual Private Network (VPN). Un VPN permet de créer des tunnels de communication
sécurisés entre un utilisateur et un serveur VPN, même à partir d’un réseau public comme le Wi-Fi. Lors
de la connexion, l’utilisateur s’authentifie et établit une connexion chiffrée avec le serveur VPN[58].
Tous les échanges de données passent ensuite par ce tunnel VPN sécurisé, rendant le trafic presque
impossible à déchiffrer ou intercepter par des tiers. L’adresse IP de l’utilisateur est remplacée par celle
du serveur VPN, permettant une navigation anonyme et sécurisée depuis n’importe quel réseau[58].
Figure 46 : VPN
La sécurité WiFi et le VPN sont étroitement liés. Un VPN (Réseau Privé Virtuel) est une mesure de
sécurité importante pour protéger les données lors de la connexion à un réseau WiFi public pour
plusieurs raisons[58]:
Prévention des interceptions : Un VPN chiffre toutes les données qui transitent par le réseau WiFi
public, rendant plus difficile pour les cybercriminels d’intercepter ces informations.
Protection contre les hackers : Un VPN empêche les hackers de pirater vos données bancaires, mots
de passe, et autres informations sensibles en les chiffrant.
Sécurisation des déplacements : Les VPN sont recommandés pour les utilisateurs qui travaillent à
distance ou qui utilisent des réseaux publics, car ils offrent une couverture supplémentaire contre
les menaces de sécurité.
Confidentialité : Un VPN masque votre adresse IP, ce qui empêche les opérateurs de collecter des
informations sur vos activités en ligne.
Protection contre les malwares : Certains VPN, comme NordVPN, offrent des fonctionnalités de
protection anti-menaces pour détecter et supprimer automatiquement les fichiers malveillants.
107
Chapitre IV Les solutions
Quelques exemples populaires de fournisseurs de VPN personnels incluent NordVPN, Atlas VPN,
Norton Secure VPN, ExpressVPN, CyberGhost, IPVanish, entre autres.
c) Les Pare-feu :
Un pare-feu (firewall) est un système physique ou logique qui inspecte les paquets entrants et sortants
du réseau afin d’autoriser ou d’interdire leur passage en se basant sur un ensemble de règles appelées
ACL (Access Control Lists)[60]. Il enregistre également les tentatives d’intrusions dans un journal
transmis aux administrateurs du réseau, permettant ainsi de contrôler l’accès aux applications et
d’empêcher le détournement d’usage. Sans pare-feu, tous les employés peuvent se connecter à n’importe
quelle ressource externe, et toutes les personnes connectées à Internet peuvent accéder à votre
réseau[60].
Quelques exemples de pare-feu populaires incluent Cisco ASA, Palo Alto Networks, Fortinet FortiGate,
Check Point, Sophos XG, Juniper Networks, SonicWall, pfSense, et WatchGuard.
IDS signifie « Intrusion Detection System ». Ce système est mis en place afin de surveiller l’activité sur
un réseau ou une machine donnée[61]. Le but est de repérer toute tentative d’intrusion et de réagir selon
les besoins de l’entreprise. Il s'agit de composants matériels ou logiciels utilisés pour détecter une
activité suspecte dans l’environnement cible (réseau, ordinateur, serveur, etc.). Cette détection se base
soit sur le comportement de la machine, soit sur des signatures fournies par l’éditeur de la solution et
qui doivent être mises à jour régulièrement, on parle alors d’une base de connaissances.
108
Chapitre IV Les solutions
Figure 48 : IDS
En général, une distinction est faite entre les méthodes de détection d’attaque basées sur l’hôte et celles
basées sur le réseau : les IDS hôtes (HIDS) et les IDS réseaux (NIDS) :
o HIDS (Host-based Intrusion Detection System) : un système de détection installé sur l’ordinateur,
dont le rôle est d’analyser le fonctionnement et l’état des ordinateurs sur lesquels il est installé. Il
examine les informations et les nouvelles entrées, et si une entrée correspond à une menace, une
alerte est générée.
o NIDS (Network-based Intrusion Detection System) : placé généralement derrière le pare-feu
(Firewall), il surveille et analyse l’ensemble du trafic de données circulant dans le réseau. Si des
tentatives d’intrusion ou des activités malveillantes sont détectées, une alerte est générée.
Les systèmes actuels de détection d’intrusion combinent généralement les deux approches pour garantir
un taux de détection des attaques encore plus élevé. Ce système hybride se caractérise par un système
de gestion centralisé, alimenté par des informations provenant à la fois d’un logiciel basé sur le réseau
et d’un logiciel basé sur l’hôte. Trois composants élémentaires sont impliqués dans le processus de
détection[61].
Snort est un exemple populaire de système de détection d’intrusion (IDS). Il fonctionne comme un
NIDS, surveillant activement le trafic réseau à la recherche de comportements suspects ou de signatures
de menaces connues. Snort utilise des règles préconfigurées pour identifier des modèles spécifiques dans
les paquets réseau qui pourraient indiquer une tentative d’intrusion ou une activité malveillante. Par
exemple, il peut détecter des tentatives de scan de ports non autorisées, des attaques par déni de service
(DoS), ou des tentatives d'exploitation de vulnérabilités connues dans les systèmes. Snort est flexible et
peut être configuré pour s'adapter aux besoins spécifiques de sécurité d'un réseau, en alertant les
administrateurs dès qu'une activité suspecte est détectée.
109
Chapitre IV Les solutions
e) Les antivirus :
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants
comme les virus informatiques[62]. Ils fonctionnent en analysant et surveillant en temps réel l’activité
sur l’ordinateur. Les principales techniques utilisées sont[63]:
o La surveillance spécifique qui compare les programmes aux signatures connues de malwares dans
une base de données.
o La surveillance générique qui détecte les variantes des malwares les plus connus.
o L’analyse heuristique qui protège contre les virus inconnus en surveillant les comportements
suspects.
De nombreux antivirus réputés tels qu'Avira, Avast, AVG, Bitdefender et Kaspersky proposent des
versions gratuites. Il est crucial de maintenir son antivirus à jour pour assurer une protection efficace
contre l'évolution continue des nouvelles menaces.
I.5 Conclusion :
Avec l’évolution du domaine de la sécurité informatique, plusieurs méthodes et mesures de sécurité sont
disponible qui permettant d’améliorer la sécurité dans les réseaux sans fil et faire face à diverses
menaces.
Au cours de ce chapitre, nous avons présenté nos solutions proposées qui seront en mesure de répondre
aux attaques menées au cours de ce mémoire.
Cependant, les solutions proposées sont très efficaces à nos jours mais ce n’est pas le cas pour toujours,
vu la progression très rapide de l’invention des nouvelles techniques d’attaques réseaux qui évoluent en
permanence.
110
Conclusion générale :
La sécurité des réseaux informatique est un domaine très vaste, dans ce mémoire on
s’intéresse à la partie réseau locale sans fils (WIFI), dans le but de partager les vulnérabilités et
les risques d’utiliser ce type de réseau. Notre projet a consisté en la réalisation des attaques que
nous considérions comme les plus rependues d’une manière assez pratique et détaillée, en
utilisant les mêmes outils et techniques que les attaquants (hackers), afin d'exploiter et mettre
en évidence les différentes failles et comprendre le processus d’exécution des attaques du début
à la fin. Ainsi que les différentes solutions et mesures de sécurité performante qui va assurer la
protection contre diverses menaces qui touchent l’intégrité, la confidentialité et la disponibilité
des ressources.
Nous avons présenté des solutions efficaces sur le plan technique qui assurent un certain
niveau de sécurité. Mais le sujet de la sécurité informatique reste un sujet très sensible et même
complexe. Sachant bien que l'évolution des technologies a permis d'améliorer les mécanismes
de sécurité au niveau des réseaux sans fil. Cependant, il est encore difficile, voire impossible,
assurer la sécurité à 100 %.
En conclusion nous dirons que ce travail nous a permis d'avoir une bonne expérience et
une amélioration de nos connaissances concernant la sécurité des réseaux sans fil, et c’est en
nous mettant à la place de l’attaquant dans une tentative de comprendre son résonnement et ses
diverses techniques et ainsi recueillir les informations utilisées plus tard dans le processus de
défense contre lui. Tandis que, nous avons rencontré plusieurs difficultés pour maîtriser les
différentes applications et outils, mais y avoir recherché et travaillé pendant trois mois, nous a
donné l’occasion de bien évoluer nos connaissances et capacités dans ce domaine.
111
REFERENCES BIBLIOGRAPHIQUES
Sites Internet
[1]https://web.maths.unsw.edu.au/~lafaye/CCM/wireless/wlintro.htm
[2]https://www.techniques-ingenieur.fr/base-documentaire/archives-th12/archives-securite-
des-systemes-d-information-tiasi/archive-1/les-reseaux-sans-fil-et-la-securite-
in77/conclusion-in77niv10006.html.
[3]https://www.memoireonline.com/07/09/2324/Les-technologies-sans-fil-Le-Wi-Fi-et-la-
Securite.html
[4]https://fr.wikipedia.org/wiki/Wireless_Personal_Area_Network
[7]https://fr.wikipedia.org/wiki/IEEE_802.11.
[8]https://www.frandroid.com/comment-faire/241426_les-differentes-normes-wi-fi-802-
11abgnac-quelles-differences-pratique.
[9]http://www.wirelesscommunication.nl/reference/chaptr01/wrlslans/hipersec.htm.
[10]https://web.maths.unsw.edu.au/~lafaye/CCM/wireless/wman.html.
[11]https://radio-waves.orange.com/fr/un-reseau-mobile-comment-ca-marche/.
[12]https://www.marche-public.fr/Terminologie/Entrees/GSM.html.
[13]https://www.lemagit.fr/definition/GPRS
[15]https://support.brother.com/g/b/sp/faqend.aspx?c=ch&faqid=faq00002194_000&lang=fr
&prod=mfc9840cdw_all.
[16]https://web.maths.unsw.edu.au/~lafaye/CCM/wifi/wifimodes.htm
[21]https://www.researchgate.net/publication/370363811_Synthese_et_implementation_des_f
onctions_de_hachage_appliquees_a_la_signature_electronique.
[22]https://cyber.gouv.fr/publications/mecanismes-cryptographiques.
[23]https://www.ionos.fr/digitalguide/serveur/securite/la-cryptographie-asymetrique.
[24]https://blog.mailfence.com/fr/difference-chiffrement-symetrique-asymetrique.
112
[27]https://www.pandasecurity.com/fr/mediacenter/wardriving/
[29]https://www.murielle-cahen.fr/p_intrusion.
[30]https://www.kaspersky.fr/resource-center/definitions/what-is-a-dictionary-attack.
[32]https://www.kaspersky.fr/resource-center/definitions/what-is-session-hijacking.
[33]https://www.cloudflare.com/fr-fr/learning/ddos/glossary/denial-of-service
[34]https://www.pandasecurity.com/fr/mediacenter/attaque-man-in-the-middle/
[35]https://www.avast.com/fr-fr/c-wep-vs-wpa-or-wpa2.
[40]https://www.fortinet.com/fr/resources/cyberglossary/802-1x-authentication.
[46]https://www.linkedin.com/pulse/wpa3-owesae-ent-security-jaswanth-rajigiri-
ilasc ?utm_source=share&utm_medium=member_android&utm_campaign=share_via.
[44]https://www.openclasstech.com/apprendre-kali-linux-maitrisez-lart-de-la-securite-
informatique/
[45]https://www.thesslstore.com/blog/everything-you-need-to-know-about-arp-spoofing/
[46]https://gourav-dhar.com/blogs/man-in-the-middle-attacks-by-arp-spoofing-tutorials-and-
examples/
[47]https://www.golinuxcloud.com/linux-change-mac-address/
[48]https://www.cloudflare.com/fr-fr/learning/security/what-is-a-krack-attack/
[49]https://community.cisco.com/t5/blogues-de-
s%C3%A9curit%C3%A9/cybers%C3%A9curit%C3%A9-menaces-
vuln%C3%A9rabilit%C3%A9s-et-attaques/ba-p/4666493
[50]https://www.juniper.net/fr/fr/research-topics/what-is-an-access-point-in-networking.html
[51]https://entreprise.bell.ca/soutien/petites-entreprises/internet/modems/sagemcom-2864-
comment-trouver-le-nom-et-mot-de-passe-du-reseau-sans-fil-sur-mon-modem.
[52]https://fr-fr.support.motorola.com/app/answers/detail/a_id/99618/~/comment-configurer-
et-utiliser-le-point-dacc%C3%A8s-mobile-%28mobile-hotspot%29-%3F.
[53]https://www.fortinet.com/fr/resources/cyberglossary/service-set-identifier-ssid.
113
[54]https://www.ionos.fr/digitalguide/serveur/securite/securite-wifi-mesures-de-protection-
pourvotre-reseau/.
[55]https://www.kaspersky.fr/resource-center/preemptivesafety/protecting-wireless-networks.
[59]https://www.avast.com/fr-fr/c-what-is-a-vpn.
[60]https://www.cisco.com/c/fr_fr/products/security/firewalls/what-is-afirewall.html.
[62]https://www.futura-sciences.com/tech/definitions/informatique-antivirus-10999.
[63]https://www.blogdumoderateur.com/tools/tech/antivirus.
Ouvrages et revues
[6] Didi née Lahfa Fedoua . « Qualité de Service dans les réseaux locaux sans fil de type
IEEE 802.11 », Thèse doctorat. Université Abou Bekr Belkaid.2010.
[14] Wi-Fi Alliance. (2009, février). Guide de style de la marque Wi-Fi Alliance. Récupéré de
https://poleliegelux.be/sites/default/files/2016-10/wifi_2.pdf.
[20] Dufresne Loïc. «Quel est l’effet de la QoS sur des petits réseaux de labo ?», Thèse
doctorat. Haute école d’ingénierie et d’architecture fribourg.2018
[25] A. Mohammed, «Sécurité des Réseaux AD HOC», Université Djillali Liabès de Sidi-Bel-
Abbès, 2017.
[36] Benton, K. (2010) The Evolution of 802.11 Wireless Security. INF 795, April 18th, 2010.
UNLV Informatics, Spring.
[37] Sari, A. and Necat, B. (2012) Securing Mobile Ad Hoc Networks against Jamming
Attacks through Unified Security Mechanism. International Journal of Ad Hoc, Sensor &
Ubiquitous Computing, 3, 79-94.
114
[38] Sari, A. and Onursal, O. (2013) Role of Information Security in E-Business Operations.
International Journal of Information Technology and Business Management, 3, 90-93.
[39] Gutjahr, A. (2012) Wired Equivalent Privacy (WEP) Functionality, Weak Points, Attacks.
[41] P. Atelin, Wi-Fi : réseaux sans fil 802.11, Technologie – Déploiement – Sécurisation,
Ediciones ENI, 2008.
[57] A. R. Prasad et N. R. Prasad, 802.11 WLANs and IP Networking : Security, QoS, and
Mobility, United States of America : British Library, 2005.
[58] P. Atelin, Wi-Fi : réseaux sans fil 802.11, Technologie – Déploiement – Sécurisation,
Ediciones ENI, 2008.
[61] D. Massicilia, «Test d’intrusion interne avec une mise en place d’une solution de
sécurité», UNIVERSITE MOULOUD MAMMERI DE TIZI-OUZOU, 2015.
115
112
112
112
112