2. Attention Il est important de noter que ce diaporama est conçu à des fins éducatives seulement. Toutes utilisations inappropriées des présentes techniques n’engagent que vous. Amusez-vous quand même ! Jean-François Brouillette 2011-03-10 2
3. Interface Sans-Fil Il est primordial de connaître l’interface qui gère notre sans-fil La commande : 2011-03-10 Jean-François Brouillette 3
5. Wicd Network Manager Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel Pour s’y faire nous utiliserons un logiciel déjà fourni avec BackTrack4 R2 (Wicd) Il se trouve dans l’onglet Internet du menu BackTrack 2011-03-10 Jean-François Brouillette 5
6. Wicd (suite) Voici ce que vous devriez voir 2011-03-10 Jean-François Brouillette 6 J’ai un peu triché… Vous ne devriez que voir la fenêtre qui est en arrière-plan. (pour l’instant) Pour faire afficher les deux autres, cliquez sur « Properties » et « Information » respectivement. Et voila nous avons la MAC et le channel de notre point d’accès cible!
7. Démarrer le moniteur Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil. La commande: 2011-03-10 Jean-François Brouillette 7 wlan0 - Spécifie sur quel interface on démarre le mode moniteur 1 - Défini sur quel Channel le moniteur écoutera
8. Démarrer le moniteur (suite) Vous devriez voir ceci: 2011-03-10 Jean-François Brouillette 8 On voit très bien que le mode moniteur a bien démarré et que son interface est mon0
9. Vers les commandes … Si on résume jusqu’à maintenant nous avons ces informations: MAC du point d’accès [00:1E:58:XX:XX:XX] Interface Sans-Fil [wlan0] Channel [1] 2011-03-10 Jean-François Brouillette 9 Passons aux commandes maintenant!
10. Analyser le PA (Point d’accès) Nous devons tout d’abord analyser le trafic du PA. Nous aurons également besoin de voir si des clients s’y connectent. La commande: 2011-03-10 Jean-François Brouillette 10 airodump-ng --bssid 00:1E:58:XX:XX:XX -c 1 -w psk mon0 --bssid: C’est l’adresse MAC du PA -c : C’est le Channel utilisé par le PA -w : Le nom des fichiers qui seront créés mon0 : C’est l’interface qui monitorise le sans-fil
11. Analyser le PA (suite) Vous devriez obtenir ceci: 2011-03-10 Jean-François Brouillette 11 La section du haut nous donne les informations sur le PA tandis que celle du bas nous liste les clients connectés à celui-ci
12. Donne-moi la main … 2011-03-10 Jean-François Brouillette 12 Ici il devrait normalement y avoir une confirmation de « poignée de main » avec le PA… Mais comme rien n’est aussi simple nous devrons tenter de dé-authentifier tout les clients pour forcer le trafic
13. Donne-moi la main (suite) Il existe une simple commande pour tenter d’obtenir la « poignée de main » 2011-03-10 Jean-François Brouillette 13 aireplay-ng -c A8:6A:6F:XX:XX:XX -a 00:1E:58:XX:XX:XX -0 1 mon0 -c : C’est l’adresse MAC d’un client (pris au hasard) -a : C’est l’adresse MAC du PA -0 : C’est le type d’attaque (dé-auth) mon0 : C’est l’interface qui monitorise
14. Donne-moi la main (suite) On devrait voir ceci: Et obtenir la confirmation (« Poignée de main ») 2011-03-10 Jean-François Brouillette 14
15. À l’attaque! Maintenant, voici ce que nous avons: MAC du PA [00:1E:58:XX:XX:XX] Channel [1] Interface Monitoré [mon0] La « Poignée de main » 2011-03-10 Jean-François Brouillette 15 Tout ceci est amplement suffisant car pendant que vous effectuiez vos analyse le programme airodump enregistrait toutes ces informations (requises pour l’attaque) dans des fichiers sur le bureau. (psk dans notre cas) Passons sans plus attendre à la prochaine étape!
16. À l’attaque (suite) Voici la commande magique: 2011-03-10 Jean-François Brouillette 16 aircrack-ng -b 00:1E:58:XX:XX:XX -w passwordspsk*.cap -b : C’est l’adresse MAC du PA -w : C’est le nom du dictionnaire de mots à utiliser psk*.cap : C’est le nom des fichiers créés par airodump contenant les analyses. L’étoile est pour indiquer de prendre tout ceux générés
17. Résultat … ? 2011-03-10 Jean-François Brouillette 17 Et oui! La clé a été trouvé. Le mot de passe a évidemment été inséré dans le fichier passwords volontairement pour éviter les longs délais sur un fichier de 500Go par exemple.
18. Conclusion Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si elle est protégé par WPA. Une façon de s’en protéger est d’accepter uniquement les requêtes des adresses MAC connues. (Filtre MAC) 2011-03-10 Jean-François Brouillette 18
19. Conclusion (suite) Je tiens a rappeler qu’effectuer ces manipulations sur un réseau qui n’est pas le votre est considéré comme un délit criminel. Plus vous effectuerez de tests sur votre réseau plus vous serez en mesure de découvrir comment vous protéger 2011-03-10 Jean-François Brouillette 19 Merci de votre lecture! Pour toute questions / commentaires : jfrancois.brouillette@nukezone-cnd.com