SlideShare une entreprise Scribd logo
1  sur  19
Intrusiondans un Réseau(Sans-fil) Casser la protection WPA par BruteForce 2011-03-10 Jean-François Brouillette 1
Attention Il est important de noter que ce diaporama est conçu à des fins éducatives seulement. Toutes utilisations inappropriées des présentes techniques n’engagent que vous. Amusez-vous quand même ! Jean-François Brouillette 2011-03-10 2
Interface Sans-Fil Il est primordial de connaître l’interface qui gère notre sans-fil La commande : 2011-03-10 Jean-François Brouillette 3
Interface Sans-Fil (suite) Nous devrions voir l’interface wlan0 2011-03-10 Jean-François Brouillette 4
Wicd Network Manager Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel Pour s’y faire nous utiliserons un logiciel déjà fourni avec BackTrack4 R2 (Wicd) Il se trouve dans l’onglet Internet du menu BackTrack 2011-03-10 Jean-François Brouillette 5
Wicd (suite) Voici ce que vous devriez voir 2011-03-10 Jean-François Brouillette 6 J’ai un peu triché… Vous ne devriez que voir la fenêtre qui est en arrière-plan. (pour l’instant) Pour faire afficher les deux autres, cliquez sur « Properties » et « Information » respectivement. Et voila nous avons la MAC et le channel de notre point d’accès cible!
Démarrer le moniteur Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil. La commande: 2011-03-10 Jean-François Brouillette 7 wlan0 	- Spécifie sur quel interface on démarre le mode moniteur 1	- Défini sur quel Channel le moniteur écoutera
Démarrer le moniteur (suite) Vous devriez voir ceci: 2011-03-10 Jean-François Brouillette 8 On voit très bien que le mode moniteur a bien démarré et que son interface est mon0
Vers les commandes … Si on résume jusqu’à maintenant nous avons ces informations: MAC du point d’accès [00:1E:58:XX:XX:XX] Interface Sans-Fil [wlan0] Channel [1] 2011-03-10 Jean-François Brouillette 9 Passons aux commandes maintenant!
Analyser le PA (Point d’accès) Nous devons tout d’abord analyser le trafic du PA. Nous aurons également besoin de voir si des clients s’y connectent. La commande: 2011-03-10 Jean-François Brouillette 10 airodump-ng --bssid 00:1E:58:XX:XX:XX -c 1 -w psk mon0   --bssid: C’est l’adresse MAC du PA -c	: C’est le Channel utilisé par le PA -w	: Le nom des fichiers qui seront créés mon0	: C’est l’interface qui monitorise le sans-fil
Analyser le PA (suite) Vous devriez obtenir ceci: 2011-03-10 Jean-François Brouillette 11 La section du haut nous donne les informations sur le PA tandis que celle du bas nous liste les clients connectés à celui-ci
Donne-moi la main … 2011-03-10 Jean-François Brouillette 12 Ici il devrait normalement y avoir une confirmation de « poignée de main » avec le PA… Mais comme rien n’est aussi simple nous devrons tenter de dé-authentifier tout les clients pour forcer le trafic
Donne-moi la main (suite) Il existe une simple commande pour tenter d’obtenir la « poignée de main » 2011-03-10 Jean-François Brouillette 13 aireplay-ng -c A8:6A:6F:XX:XX:XX -a 00:1E:58:XX:XX:XX -0 1 mon0 -c	: C’est l’adresse MAC d’un client (pris au hasard) -a	: C’est l’adresse MAC du PA -0	: C’est le type d’attaque (dé-auth) mon0	: C’est l’interface qui monitorise
Donne-moi la main (suite) On devrait voir ceci: Et obtenir la confirmation (« Poignée de main ») 2011-03-10 Jean-François Brouillette 14
À l’attaque! Maintenant, voici ce que nous avons: MAC du PA [00:1E:58:XX:XX:XX] Channel [1] Interface Monitoré [mon0] La « Poignée de main » 2011-03-10 Jean-François Brouillette 15 Tout ceci est amplement suffisant car pendant que vous effectuiez vos analyse le programme airodump enregistrait toutes ces informations (requises pour l’attaque) dans des fichiers sur le bureau. (psk dans notre cas) Passons sans plus attendre à la prochaine étape!
À l’attaque (suite) Voici la commande magique: 2011-03-10 Jean-François Brouillette 16 aircrack-ng -b 00:1E:58:XX:XX:XX -w passwordspsk*.cap -b	: C’est l’adresse MAC du PA -w	: C’est le nom du dictionnaire de mots à utiliser psk*.cap	: C’est le nom des fichiers créés par airodump 	  contenant les analyses. L’étoile est pour 	    	  indiquer de prendre tout ceux générés
Résultat … ? 2011-03-10 Jean-François Brouillette 17 Et oui! La clé a été trouvé. Le mot de passe a évidemment été inséré dans le fichier passwords volontairement pour éviter les longs délais sur un fichier de 500Go par exemple.
Conclusion Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si elle est protégé par WPA. Une façon de s’en protéger est d’accepter uniquement les requêtes des adresses MAC connues. (Filtre MAC) 2011-03-10 Jean-François Brouillette 18
Conclusion (suite) Je tiens a rappeler qu’effectuer ces manipulations sur un réseau qui n’est pas le votre est considéré comme un délit criminel. Plus vous effectuerez de tests sur votre réseau plus vous serez en mesure de découvrir comment vous protéger 2011-03-10 Jean-François Brouillette 19 Merci de votre lecture! Pour toute questions / commentaires :  	jfrancois.brouillette@nukezone-cnd.com

Contenu connexe

En vedette

Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunkNajib Ihsine
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifichammem
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1jenny_splunk
 
Revue des dépenses des écoles publiques d’ingénieurs
Revue des dépenses des écoles publiques d’ingénieursRevue des dépenses des écoles publiques d’ingénieurs
Revue des dépenses des écoles publiques d’ingénieursFondation iFRAP
 
Les Statues les plus originales du monde
Les Statues les plus originales du mondeLes Statues les plus originales du monde
Les Statues les plus originales du mondekelrencontre
 
Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...
Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...
Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...MOBILITAE
 

En vedette (20)

Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Wifi-Securite.com
Wifi-Securite.comWifi-Securite.com
Wifi-Securite.com
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Courswifi
CourswifiCourswifi
Courswifi
 
Splunk
SplunkSplunk
Splunk
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Splunk
SplunkSplunk
Splunk
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifi
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
 
Revue des dépenses des écoles publiques d’ingénieurs
Revue des dépenses des écoles publiques d’ingénieursRevue des dépenses des écoles publiques d’ingénieurs
Revue des dépenses des écoles publiques d’ingénieurs
 
Les Statues les plus originales du monde
Les Statues les plus originales du mondeLes Statues les plus originales du monde
Les Statues les plus originales du monde
 
Relaciones Inter Descentralizadas
Relaciones Inter DescentralizadasRelaciones Inter Descentralizadas
Relaciones Inter Descentralizadas
 
Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...
Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...
Présentation mobilitae 2013, des experts pour faciliter la mobilité internati...
 

Similaire à Intrusion Reseau Sans-fil WPA

Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...DICKO Yacouba
 
Guidepfsense 120821144902-phpapp02 (1)
Guidepfsense 120821144902-phpapp02 (1)Guidepfsense 120821144902-phpapp02 (1)
Guidepfsense 120821144902-phpapp02 (1)Mohamed Houssem
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsenser_sadoun
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur InternetStephen Salama
 
Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2Hichem Chehida
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...ATPENSC-Group
 
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...guest0b40ec
 
Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3DGMALY
 

Similaire à Intrusion Reseau Sans-fil WPA (20)

Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
T pwifi
T pwifiT pwifi
T pwifi
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
 
532357212ccf0
532357212ccf0532357212ccf0
532357212ccf0
 
Crack clef wep_sous_windows
Crack clef wep_sous_windowsCrack clef wep_sous_windows
Crack clef wep_sous_windows
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Guidepfsense 120821144902-phpapp02 (1)
Guidepfsense 120821144902-phpapp02 (1)Guidepfsense 120821144902-phpapp02 (1)
Guidepfsense 120821144902-phpapp02 (1)
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
 
Trixbox
TrixboxTrixbox
Trixbox
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
réseaux
réseauxréseaux
réseaux
 
Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
 
Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3
 
Présentation de Node.js
Présentation de Node.jsPrésentation de Node.js
Présentation de Node.js
 

Intrusion Reseau Sans-fil WPA

  • 1. Intrusiondans un Réseau(Sans-fil) Casser la protection WPA par BruteForce 2011-03-10 Jean-François Brouillette 1
  • 2. Attention Il est important de noter que ce diaporama est conçu à des fins éducatives seulement. Toutes utilisations inappropriées des présentes techniques n’engagent que vous. Amusez-vous quand même ! Jean-François Brouillette 2011-03-10 2
  • 3. Interface Sans-Fil Il est primordial de connaître l’interface qui gère notre sans-fil La commande : 2011-03-10 Jean-François Brouillette 3
  • 4. Interface Sans-Fil (suite) Nous devrions voir l’interface wlan0 2011-03-10 Jean-François Brouillette 4
  • 5. Wicd Network Manager Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel Pour s’y faire nous utiliserons un logiciel déjà fourni avec BackTrack4 R2 (Wicd) Il se trouve dans l’onglet Internet du menu BackTrack 2011-03-10 Jean-François Brouillette 5
  • 6. Wicd (suite) Voici ce que vous devriez voir 2011-03-10 Jean-François Brouillette 6 J’ai un peu triché… Vous ne devriez que voir la fenêtre qui est en arrière-plan. (pour l’instant) Pour faire afficher les deux autres, cliquez sur « Properties » et « Information » respectivement. Et voila nous avons la MAC et le channel de notre point d’accès cible!
  • 7. Démarrer le moniteur Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil. La commande: 2011-03-10 Jean-François Brouillette 7 wlan0 - Spécifie sur quel interface on démarre le mode moniteur 1 - Défini sur quel Channel le moniteur écoutera
  • 8. Démarrer le moniteur (suite) Vous devriez voir ceci: 2011-03-10 Jean-François Brouillette 8 On voit très bien que le mode moniteur a bien démarré et que son interface est mon0
  • 9. Vers les commandes … Si on résume jusqu’à maintenant nous avons ces informations: MAC du point d’accès [00:1E:58:XX:XX:XX] Interface Sans-Fil [wlan0] Channel [1] 2011-03-10 Jean-François Brouillette 9 Passons aux commandes maintenant!
  • 10. Analyser le PA (Point d’accès) Nous devons tout d’abord analyser le trafic du PA. Nous aurons également besoin de voir si des clients s’y connectent. La commande: 2011-03-10 Jean-François Brouillette 10 airodump-ng --bssid 00:1E:58:XX:XX:XX -c 1 -w psk mon0 --bssid: C’est l’adresse MAC du PA -c : C’est le Channel utilisé par le PA -w : Le nom des fichiers qui seront créés mon0 : C’est l’interface qui monitorise le sans-fil
  • 11. Analyser le PA (suite) Vous devriez obtenir ceci: 2011-03-10 Jean-François Brouillette 11 La section du haut nous donne les informations sur le PA tandis que celle du bas nous liste les clients connectés à celui-ci
  • 12. Donne-moi la main … 2011-03-10 Jean-François Brouillette 12 Ici il devrait normalement y avoir une confirmation de « poignée de main » avec le PA… Mais comme rien n’est aussi simple nous devrons tenter de dé-authentifier tout les clients pour forcer le trafic
  • 13. Donne-moi la main (suite) Il existe une simple commande pour tenter d’obtenir la « poignée de main » 2011-03-10 Jean-François Brouillette 13 aireplay-ng -c A8:6A:6F:XX:XX:XX -a 00:1E:58:XX:XX:XX -0 1 mon0 -c : C’est l’adresse MAC d’un client (pris au hasard) -a : C’est l’adresse MAC du PA -0 : C’est le type d’attaque (dé-auth) mon0 : C’est l’interface qui monitorise
  • 14. Donne-moi la main (suite) On devrait voir ceci: Et obtenir la confirmation (« Poignée de main ») 2011-03-10 Jean-François Brouillette 14
  • 15. À l’attaque! Maintenant, voici ce que nous avons: MAC du PA [00:1E:58:XX:XX:XX] Channel [1] Interface Monitoré [mon0] La « Poignée de main » 2011-03-10 Jean-François Brouillette 15 Tout ceci est amplement suffisant car pendant que vous effectuiez vos analyse le programme airodump enregistrait toutes ces informations (requises pour l’attaque) dans des fichiers sur le bureau. (psk dans notre cas) Passons sans plus attendre à la prochaine étape!
  • 16. À l’attaque (suite) Voici la commande magique: 2011-03-10 Jean-François Brouillette 16 aircrack-ng -b 00:1E:58:XX:XX:XX -w passwordspsk*.cap -b : C’est l’adresse MAC du PA -w : C’est le nom du dictionnaire de mots à utiliser psk*.cap : C’est le nom des fichiers créés par airodump contenant les analyses. L’étoile est pour indiquer de prendre tout ceux générés
  • 17. Résultat … ? 2011-03-10 Jean-François Brouillette 17 Et oui! La clé a été trouvé. Le mot de passe a évidemment été inséré dans le fichier passwords volontairement pour éviter les longs délais sur un fichier de 500Go par exemple.
  • 18. Conclusion Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si elle est protégé par WPA. Une façon de s’en protéger est d’accepter uniquement les requêtes des adresses MAC connues. (Filtre MAC) 2011-03-10 Jean-François Brouillette 18
  • 19. Conclusion (suite) Je tiens a rappeler qu’effectuer ces manipulations sur un réseau qui n’est pas le votre est considéré comme un délit criminel. Plus vous effectuerez de tests sur votre réseau plus vous serez en mesure de découvrir comment vous protéger 2011-03-10 Jean-François Brouillette 19 Merci de votre lecture! Pour toute questions / commentaires : jfrancois.brouillette@nukezone-cnd.com