Академический Документы
Профессиональный Документы
Культура Документы
Intrusions :
o Balayage de ports
o Elévation de privilèges : ce type d'attaque consiste à exploiter une
vulnérabilité d'une application en envoyant une requête spécifique, non
prévue par son concepteur, ayant pour effet un comportement anormal
conduisant parfois à un accès au système avec les droits de l'application.
Les attaques par débordement de tampon (buffer overflow) utilisent ce
principe.
o Maliciels (virus, vers et chevaux de Troie)
Ingénierie sociale : Dans la majeure partie des cas le maillon
faible est l'utilisateur lui-même! En effet c'est souvent lui qui,
par méconnaissance ou par duperie, va ouvrir une faille dans
le système, en donnant des informations (mot de passe par
exemple) au pirate informatique ou en exécutant une pièce
jointe.
Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée
dans un logiciel, permettant un accès ultérieur à son
M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI
concepteur.
Les
attaques
Confidentialit
é
Disponibili
té
Intégrité
Critères de
sécurité
Non-
répudiation authentici
té
1-
1- Introduction
Introduction
2-
2- Historique
Historique
3-
3- Exploitation
Exploitation d’un
d’un réseau
réseau WiFi
WiFi
20
Introduction
Remarque :
22
Introduction(suite)
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à
haut débit sous contrainte que l'ordinateur à connecter ne soit pas
trop distante par rapport au point d'accès.
Chaque ordinateur client est muni d'un mot de passe pour utiliser un
point d'accès sur le réseau. Ce mot de passe est utilisé pour obtenir
l'accès au réseau et sert de base pour le cryptage de toutes les
communications entre le point d'accès et le client. 24
Exploitation d’un réseau WiFi
25
Carte réseau WiFi
Ces cartes réseaux peuvent être au format PCI, PCMCIA, USB, etc.
Un point d’accès ou borne sans fil permet à un ordinateur de se
connecter à un réseau WiFi, s’il est équipé d’une carte réseau WiFi.
26
Point d'accès WiFi
Cette zone est appelée BSS et constitue une cellule. Chaque cellule
est reconnue par un identifiant codé sur 6 octets appelé BSSID.
Celui-ci correspond à l’adresse MAC du point d’accès.
27
Point d'accès WiFi
Il est bien entendu possible de relier les points d’accès entre eux.
Nous obtenons alors un système de distribution.
28
29
Commentaires
30
Ajout d’ordinateurs dans le réseau
Lors de l’ajout d’un ordinateur dans une zone, celui-ci envoie une
requête contenant l’ESSID du réseau auquel il appartient, ainsi que les
débits supportés par son adaptateur.
Chaque point d’accès diffuse toutes les 0.1 secondes une trame balise
contenant toutes les informations nécessaires concernant le réseau. En
retour, l’ordinateur enverra plusieurs informations le concernant.
Remarque:
33
Catégories de réseaux sans fil
CPL GMS
9 ,6kbps
85 mbps
Bluetooth HyperLan
1 mbps
54 mbps UMTS (3 G )
max. 30m
100 m WImax 250 kbps
70 mbps
HomeRF Wi-Fi
10mbps 54mbps
qques km
GPRS
50-100m 2 mbps
+ de 100m
1-
1-WPAN
WPAN
2-
2-WLAN
WLAN
3-
3-WMAN
WMAN
4-
4-WWAN
WWAN
35
Catégories de réseaux sans fil
Les réseaux sans fil peuvent être répartis dans les principales
catégories suivantes :
Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth et WiFi).
Réseaux locaux sans fil (WLAN, Wireless LAN) –réseaux ayant
une portée de plusieurs mètres ou dizaines de mètres (quelques
centaine de pieds). Soit dans un édifice.
Réseaux sans fil étendus (WWAN, Wireless Wide-Area
Network) – réseaux ayant une portée de plusieurs kilomètres
(plusieurs miles). Soit dans une ville.
37
Technologies WPAN
38
Technologies WPAN ( suite)
40
Technologies WPAN ( suite)
41
Réseaux locaux sans fil (WLAN)
Le réseau local sans fil (noté WLAN pour Wireless Local Area
Network) est un réseau permettant de couvrir l'équivalent d'un
réseau local d'entreprise, soit une portée d'environ une centaine
de mètres.
43
Technologies WLAN (suite)
44
Réseaux métropolitains sans fil (WMAN)
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network)
est également connu sous le nom de réseau cellulaire mobile.
Il s'agit des réseaux sans fil les plus répandus puisque tous les
téléphones mobiles sont connectés à un réseau étendu sans fil.
Les réseaux sans fil (WLAN) utilisent des fréquences radio au lieu de
câbles au niveau de la couche physique et de la sous-couche MAC de la
couche de liaison de données. Les WLAN partagent une même origine
avec les LAN Ethernet. L'IEEE a adopté l'ensemble des standards
d'architecture de réseau informatique 802 LAN/MAN (réseau
métropolitain). Les deux groupes de travail 802 dominants sont
Ethernet 802.3, qui définit l'Ethernet pour les réseaux locaux câblés et
802.11 qui définit l'Ethernet pour les réseaux locaux sans fil. Il y a des
différences importantes entre les deux, comme illustré à la Figure 1.
M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI
3. Les ondes électromagnétiques
3.1. La propagation des ondes
Source www.radioamateur.org
L’onde électromagnétique est formée par le couplage des
deux champs ci dessous, le champ électrique (E) et le
champ magnétique (B). Nous pouvons grâce à ce schéma
nous rendre compte que la fréquence est définie par la
célérité et la longueur d’onde.
Vitesse de propagation
Notes :
•F = Fréquence en Hz
•C = Célérité (m/s)
•λ = Longueur d’onde (m)
Certification Wi-Fi
La Wi-Fi Alliance certifie la compatibilité des produits et de la
technologie Wi-Fi comme suit :
Compatibilité IEEE 802.11a/b/g/n/ac/ad.
Utilisation sécurisée IEEE 802.11i avec WPA2™ et le protocole
EPA (Extensible Authentication Protocol).
Wi-Fi Protected Setup (WPS) pour simplifier les connexions au
périphérique.
Wi-Fi Direct pour partager des données multimédias entre les
périphériques.
Wi-Fi Passpoint pour simplifier la mise en place d'une
connexion sécurisée avec les réseaux de points d’accès sans fil
Wi-Fi.
Wi-Fi Miracast pour afficher en toute transparence des vidéos
entre les périphériques (streaming vidéo ).
WMM® (Wi-Fi Multimedia™), Tunneled Direct Link Setup (TDLS)
et WMM-Power Save.
Comparaison WLAN/LAN
802.11 WLAN Topologies
configurés en vue de partager temporairement des fichiers, d’une connexion Internet entre
plusieurs ordinateurs et périphériques
Configurés dans un réseau dont les ordinateurs et périphériques doivent se trouver dans un
rayon de 9 mètres les uns des autres.
De manière générale, une connexion réseau sans
fil ad-hoc est recherchée par commodité (plus
besoin de connexion physique), par économie
(coût du lien physique).
Le réseau ad-hoc vient aussi solutionner les
besoins d’interconnexion d’ordinateurs et
périphéries sans équipements d’interconnexions.
Création d’un réseau ad-hoc sous Windows 8 et Windows 10
La fonction pour créer et configurer une connexion réseau ad hoc est disparue avec Windows 8
et 10.
Si vous souhaitez créer un réseau ad hoc avec Windows 8 :
Tapez cmd à partir de l'écran de démarrage
Un clic droit sur l'invite de commandes, puis cliquez sur exécuter comme administrateur
Tapez netsh wlan show drivers
Vérifiez que votre carte réseau sans fil prends en charge le réseau hébergé (Oui)
Tapez netsh wlan set hostednetwork mode=allow ssid=licence3 key=passer
Myadhoc c'est le nom de votre réseau ad hoc (vous pouvez choisir un nom de votre choix)
Et t4adhoc c'est le mot de passe (vous pouvez choisir un de votre choix)
Vous devez voir ce message :
Le mode réseau hébergé a été autorisé
Le SSID du réseau hébergé a bien été modifié
Le mot de passe de la clé utilisateur du réseau hébergé a bien été modifié
Tapez netsh wlan start hostednetwork pour lancer le ad hoc
Vous allez voir ce message :
Le réseau hébergé a démarré.
Vous devez voir votre réseau ad hoc
NB: Pour stoper le réseau ad-hoc créé
netsh wlan stop hostednetwork
Pour desactiver le réseau ad-hoc créé
netsh wlan set hostednetwork mode=disallow
TP 1: Créer un réseau ad hoc et définir les
ressources à partager
802.11 WLAN Topologies
CSMA/CA
Diagramme CSMA/CA
Fonctionnement sans fil
Association entre points d'accès et clients sans fil
Fonctionnement sans fil
Paramètres d'association
SSID – le SSID est un identifiant unique que les clients sans fil utilisent
pour faire la distinction entre différents réseaux sans fil proches.
Password (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ».
Network mode (Mode réseau) – fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
Security mode (Mode sécurité) – fait référence aux paramètres de
sécurité, tels que WEP, WPA et WPA2.
Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Fonctionnement sans fil
Paramètres d'association
SSID – le SSID est un identifiant unique que les clients sans fil utilisent
pour faire la distinction entre différents réseaux sans fil proches.
Password (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ».
Network mode (Mode réseau) – fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
Security mode (Mode sécurité) – fait référence aux paramètres de
sécurité, tels que WEP, WPA et WPA2.
Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Fonctionnement sans fil
85
Command Reference
1841# show interfaces dot11Radio 0/0/0
! Observe the Hardware for the Radio Frequency Band (A for 5GHz, G for
2.4GHz)
Dot11Radio0/0/0 is administratively down, line protocol is
down (disabled)
Hardware is 802.11G Radio, address is 00d0.baba.2301 (bia
00d0.baba.2301)
MTU 1500 bytes, BW 11000 Kbit, DLY 1000 usec,
86
Wireless CLI
Define SSID
! Create SSID and authentication method Select authentication method
dot11 ssid cisco Define Passphrase
authentication key-management wpa
wpa-psk ascii 0 cisco123
!
! Configure Encryption Method and apply SSID
interface Dot11Radio0/0/0
Select encryption method
no ip address
encryption mode ciphers aes-ccm
speed 12.0 18.0 24.0 36.0 48.0 54.0 6.0 9.0 basic-1.0 basic-11.0 basic-2.0
basic-5.5
ssid cisco
station-role root
!
87
Securité Réseaux locaux sans fil
La sécurité Wifi
89
Partie 2
1.La
1.La sécurité
sécurité Wifi
Wifi
2.Les
2.Les Solutions
Solutions de
de chiffrement
chiffrement
90
Définition de la sécurité WiFi
Selon COMSEC (Communication Security):
“Les mesures prises et les contrôles effectués pour refuser aux
personnes non autorisées l’accès aux informations dérivées des
télécommunications et pour assurer l'authenticité de telles
télécommunications.”
Problème du WiFi :
Ondes radio qui peuvent être captées par n’importe qu’elle
distance.
Solution : Chiffrement (WEP, WPA)
91
Les
Les solutions
solutions de
de chiffrement
chiffrement
1-
1-WEP
WEP
2-
2-WPA
WPA
92
Wired Equivalent Privacy (WEP)
93
WEP
Le principe du fonctionnement du WEP est basé sur des
clés de cryptage partagées interdisant l’accès à toutes
les personnes ne connaissant pas ce mot de passe.
94
WEP -Théorie
De façon très succincte, le chiffrement utilisé par WEP
peut-être décrit comme suit :
95
WEP -Théorie
Le résultat subit un XOR avec les données :
96
RC4
97
RC4( suite)
98
WEP -Problèmes
Mauvaise utilisation de l’algorithme RC4
Deux
paquets ne doivent jamais être chiffrés en utilisant la
même clé
Or il n’y a que l’IV qui change entre deux paquets.
99
WEP -Problèmes
Lors
d’une collision, on obtient des informations sur les
données en clair.
100
WPA (Wi-Fi Protected Access)
WPA est un système destiné à remplacer WEP, avec comme contrainte sous-jacente
qu'il puisse fonctionner sur tout matériel existant supportant le chiffrement WEP à 128
bits.
101
WPA :Historique
WPA a été créé par la Wi-Fi Alliance, une association d’entreprises, qui possède les
droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle.
Les certifications des implantations du WPA ont commencé en avril 2003 et sont
devenues obligatoires en novembre 2003.
102
WPA (Wi-Fi Protected Access)
WPA va donc définir :
103
WPA (Wi-Fi Protected Access)
104
WPA
Afin d’assurer la compatibilité avec le matériel existant, WPA
utilise l’algorithme de chiffrement RC4 (comme le WEP).
105
Temporal Key Integrity Protocol (TKIP)
106
MIC
107
WPA2
WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi
Alliance.
WPA ayant été conçu avec le soucis de compatibilité descendante, la réponse est le
plus souvent affirmative. Seuls les matériels ne supportant pas le WEP à 128 bits ne
sont pas capables de faire du WPA
109
Système d'exploitation supporté
Les systèmes d'exploitation doivent également supporter WPA et/ou WPA2.
110
Les risques apportés par les réseaux sans fil
L'interception de données
112
ATTAQUES
ATTAQUES PASSIFS
PASSIFS
ATTAQUES
ATTAQUES ACTIFS
ACTIFS
OUTILS
OUTILS
AUTRES
AUTRES ATTAQUES
ATTAQUES
113
Attaques Wi-Fi
114
ATTAQUES PASSIFS
• Le War-driving
115
Ecoutes avec et sans matériel
spécifique
Écoutes sans matériel spécifique :
Un PC, une Carte PCMCIA 802.11b et un logiciel Windows :
NetStumbler
Linux : Kismet, wifiscanner, ...
116
Le War-driving
Origine Américaine
Consiste à circuler dans la ville avec un ordinateur
portable équipé d'une carte réseau sans fil à la recherche
de réseaux.
Nommé war driving ou war-Xing (war crossing).
Des logiciels spécialisés permettent d'établir une
cartographie très précise en exploitant un matériel de
géolocalisation (GPS, Global Positionning System).
117
Le War-driving
Les cartes établies permettent de mettre en évidence les
réseaux sans fil déployés non sécurisés, (accès à internet
…)
Plusieurs sites sur internet présentent ces informations.
Invention d’un « langage signaux » par des étudiants
londoniens
le but est de rendre visible les réseaux sans fils en
dessinant à même le trottoir des symboles à la craie
indiquant la présence d'un réseau wireless, il s'agit du «
war-chalking ».
118
ATTAQUES ACTIFS
•DoS / Piratage
• Bas niveau
• WEP
• WPA
• Le brouillage radio
– Simple et efficace
• L'inondation de paquets d'administration
– Détectable mais simple
• Vol de bande passante
– Non élémentaire, mais redoutable
• Usurpation d'identité
– Élémentaire
120
Les attaques et dénis de service sur les
réseaux sans fil de bas niveau
121
WEP (Wired Equivalent Privacy)
Basé sur l'algorithme de chiffrement RC4
Vecteur Clef Clef RC4
d'initialisation partagée K=IV,k
(IV)
WEP 24 bits 40 bits (x4) 64 bits (4x)
WEP2 24 bits 104 bits 128 bits
Confidentialité (+ intégrité) des données
123
Réutilisation du flux de codons
• La réutilisation d'une même clef RC4 permet de décrypter C : Message chiffré
• Si C1 = P1 + K et C2 = P2 + K P : Message en clair
– alors C1 + C2 = P1 + P2 K : Flux de codons
• Puis texte en clair connu ou analyse syntaxique
• Application à WEP
124
Faiblesse de l'implémentation de RC4
Fluhrer, Mantin et Shamir : "Weaknesses in the Key Scheduling Algorithm of RC4"
Invariance weakness : clefs faibles IV weakness
Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrète
Certains IV ("cas résolu") permettent de retrouver des bits de la clef secrète
Stubblefield, Ioannidis et Rubin : "Using the Fluhrer, Mantin and Shamir Attack to Break WEP"
Exploitation pratique de la faiblesse précédente
Nécessite un nombre important de paquets
plusieurs heures d'écoute : environ 1 à 2 Millions de paquets
Programmes de mise en oeuvre publics
Airsnort (http://airsnort.shmoo.com/)
WEPCrack (http://wepcrack.sourceforge.net/)
Cassage de clef
Attaque exhaustive
WepWedgie (http://sourceforge.net/projects/wepwedgie/)
Injection de paquets
125
WPA et la future norme 802.11i
• WPA : Profil de 802.11i promu par le WECA
– Permet de combler une partie des problèmes du WEP
– Utilisation de TKIP : changement des clefs de chiffrement de façon périodique
– Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilités)
– Impossibilité de réutiliser un même IV avec la même clef
– Utilisation du MIC qui est un contrôle d'intégrité de tout le message
126
WPA et la future norme 802.11i
• Le WPA n'intègre pas les sécurisation que le 802.11i apporte :
– La sécurisation des réseaux multi-point Ad-Hoc
– La sécurisation des paquets de dés-authentification/dés-association
– Permet de stopper la plupart des attaques et dénis de services
– N'implémente pas AES comme algorithme de chiffrement
– chiffrement CCMP : AES en mode chaîné sur blocs de 128 bits
127
WiFi : la protection WPA cassée en 15
minutes
• Les chercheurs Erik Tews et Martin Beck ont trouvé une faille sur la clé TKIP
(Temporal Key Integrity Protocol) utilisée dans le protocole WPA, qui permet
de lire les données transitant entre un routeur et un ordinateur, et même de
les modifier. Ils n'auraient pas réussi cependant à casser les clés de
protection qui servent à envoyer des données de l'ordinateur vers le routeur.
• Pour la première fois, l'attaque n'utilise pas de méthode de "force brute", qui
consiste à tester un maximum de clés en un minimum de temps jusqu'à
tomber sur la bonne. Ils ont d'abord trouvé le moyen de se faire envoyer de
larges paquets de données par un routeur Wifi en WPA, qui leur donne une
base de déchiffrage. Ils appliquent ensuite sur ces données quelques tours de
passe-passe mathématique, qui finissent par ouvrir le coffre.
128
WiFi : la protection WPA cassée en 15
minutes
129
Outils de piratage
Les informations recueillies après écoute sont utilisées pour cracker une clé
avec
aircrack(par exemple).
130
Airodump
Outil d'ecoute qui nous permet l'obtention :
ESSID et BSSID des APs
Adresses Mac de clients (à utiliser pour usurpation )
Mode de cryptage utilisé
Canaux de fréquence utilisés
Paquets IVs
131
Airodump
132
Aireplay
Fausse authentification par adresse MAC
Injection de paquets pour augmenter le trafic
Fausse Assiociation avec un BSSID obtenu avec Airodump
133
Aircrack
134
ATTAQUES D'AIRCRACK-
NG
•Attaque Chopchop
•Attaque par Fragmentation
135
Attaque Chopchop
Le principal problème que l’on rencontre, lorsqu’on attaque un AP, est bien
souvent le manque de traffic sur la ligne. Il peut se passer des heures sans
que vous soyez capable de récupérer une seule requête ARP
L’attaque par chopchop permet d’éviter cette attente!!! Le principe est
simple, il est basé sur la possibilité de générer une fausse requête ARP en
décryptant un paquet WEP. Pour cela on utilise aireplay et packetforge .
136
Attaque Chopchop
-4 : attaque chopchop
ath0 : mon interface réseau
-a : adresse mac de l’access point a attaquer (bssid)
-h : notre adresse mac
137
Attaque Chopchop
138
Attaque par Fragmentation
C’est le meme principe que l’attaque chopchop : on va recréer une fausse requete ARP
139
Attaque par Fragmentation
Tout comme l'attaque chopchop, on construit notre fichier de capture grace au
PRGA.
Ensuite on prend packetforge pour finir la construction du fichier de capture:
141
Attaque par Fragmentation
on génère le fichier de capture finale:
-2 : génération de la frame
-r : packet généré avec packetforge
ath0 : notre interface réseau
142
Génération des IVs
On se réassocie à l’ap:
143
Génération des IVs
144
WEP DOWN
Une fois que l’on a assez d’IVs, on peut lancer un aircrack-ng :
Comptez 100 000 paquets environ pour une clé 64 bits et 300 000
pour une 128 bits devraient suffir
Ensuite assez rapidement on arrive a cela :
145
Les attaques et dénis de service sur les
réseaux sans fil de haut niveau
Attaques sur IP
Toutes les attaques sur IP sont valables
Attaques de la Borne
Prise de contrôle
Attaque du poste client
Vol d'information
Virus, Chevaux de Troie ...
146
AUTRE ATTAQUE
147
Attaque par dictionnaire
148
Attaque par rejeu (Replay)
• Principe:
• l'attaquant écoute les paquets de communication sans fil à l'insu de
l'émetteur
• enregistre les données transmises.
• utilise ces données pour rejouer les messages avec de fausses données et
amener le point d'accès à transmettre des paquets supplémentaires ARP
(Adresse Résolution Protocol).
• Avec suffisamment de paquets (50 000 à 100 000), un attaquant peut
casser la clé WEP.
149
Menaces WLAN
Attaque Man-in-the-Middle
“Evil twin AP” attack:
L'une des formes les plus populaires de l'attaque MITM sans fil est appelée
« hameçonnage au point d'accès » : le pirate introduit un point d'accès non autorisé
et le configure avec le même identifiant SSID qu'un point d'accès légitime.
Les lieux offrant une connexion Wi-Fi gratuite, tels que les aéroports, les cafés et les
restaurants, sont de véritables foyers d'infection pour ce type d'attaque en raison du
mode d'authentification ouvert.
Les clients sans fil qui se connectent se retrouvent face à deux points d'accès offrant
une connectivité sans fil. Les clients placés à proximité du point d'accès non autorisé
détectent un signal plus fort ; il est donc plus vraisemblable qu'ils s'y connectent. Le
trafic utilisateur est désormais envoyé au point d'accès non autorisé, qui à son tour
capture les données et les transmet au point d'accès légitime.
Le trafic de retour en provenance du point d'accès légitime est envoyé au point
d'accès non autorisé, capturé, puis réacheminé vers la station à son insu. Le pirate
peut dérober le mot de passe de l'utilisateur et ses informations personnelles,
accéder au réseau et compromettre la sécurité du système de l'utilisateur .
Sécurisation de WLAN