Intrusiondans un Réseau(Sans-fil)<br />Casser la protection WPA par BruteForce<br />2011-03-10<br />Jean-François Brouille...
Attention<br />Il est important de noter que ce diaporama est conçu à des fins éducatives seulement.<br />Toutes utilisati...
Interface Sans-Fil<br />Il est primordial de connaître l’interface qui gère notre sans-fil<br />La commande :<br />2011-03...
Interface Sans-Fil (suite)<br />Nous devrions voir l’interface wlan0<br />2011-03-10<br />Jean-François Brouillette<br />4...
Wicd Network Manager<br />Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel<br />Pour s’y faire nous...
Wicd (suite)<br />Voici ce que vous devriez voir<br />2011-03-10<br />Jean-François Brouillette<br />6<br />J’ai un peu tr...
Démarrer le moniteur<br />Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil.<br />La commande:<b...
Démarrer le moniteur (suite)<br />Vous devriez voir ceci:<br />2011-03-10<br />Jean-François Brouillette<br />8<br />On vo...
Vers les commandes …<br />Si on résume jusqu’à maintenant nous avons ces informations:<br />MAC du point d’accès [00:1E:58...
Analyser le PA (Point d’accès)<br />Nous devons tout d’abord analyser le trafic du PA. Nous aurons également besoin de voi...
Analyser le PA (suite)<br />Vous devriez obtenir ceci:<br />2011-03-10<br />Jean-François Brouillette<br />11<br />La sect...
Donne-moi la main …<br />2011-03-10<br />Jean-François Brouillette<br />12<br />Ici il devrait normalement y avoir une con...
Donne-moi la main (suite)<br />Il existe une simple commande pour tenter d’obtenir la « poignée de main »<br />2011-03-10<...
Donne-moi la main (suite)<br />On devrait voir ceci:<br />Et obtenir la confirmation (« Poignée de main »)<br />2011-03-10...
À l’attaque!<br />Maintenant, voici ce que nous avons:<br />MAC du PA [00:1E:58:XX:XX:XX]<br />Channel [1]<br />Interface ...
À l’attaque (suite)<br />Voici la commande magique:<br />2011-03-10<br />Jean-François Brouillette<br />16<br />aircrack-n...
Résultat … ?<br />2011-03-10<br />Jean-François Brouillette<br />17<br />Et oui! La clé a été trouvé.<br />Le mot de passe...
Conclusion<br />Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si el...
Conclusion (suite)<br />Je tiens a rappeler qu’effectuer ces manipulations sur un réseau qui n’est pas le votre est consid...
Prochain SlideShare
Chargement dans…5
×

Intrusion Reseau Sans-fil WPA

883 vues

Publié le

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
883
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
29
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Intrusion Reseau Sans-fil WPA

  1. 1. Intrusiondans un Réseau(Sans-fil)<br />Casser la protection WPA par BruteForce<br />2011-03-10<br />Jean-François Brouillette<br />1<br />
  2. 2. Attention<br />Il est important de noter que ce diaporama est conçu à des fins éducatives seulement.<br />Toutes utilisations inappropriées des présentes techniques n’engagent que vous.<br />Amusez-vous quand même !<br />Jean-François Brouillette<br />2011-03-10<br />2<br />
  3. 3. Interface Sans-Fil<br />Il est primordial de connaître l’interface qui gère notre sans-fil<br />La commande :<br />2011-03-10<br />Jean-François Brouillette<br />3<br />
  4. 4. Interface Sans-Fil (suite)<br />Nous devrions voir l’interface wlan0<br />2011-03-10<br />Jean-François Brouillette<br />4<br />
  5. 5. Wicd Network Manager<br />Nous devons obtenir l’adresse MAC du point d’accès cible et son Channel<br />Pour s’y faire nous utiliserons un logiciel déjà fourni avec BackTrack4 R2 (Wicd)<br />Il se trouve dans l’onglet Internet du menu BackTrack<br />2011-03-10<br />Jean-François Brouillette<br />5<br />
  6. 6. Wicd (suite)<br />Voici ce que vous devriez voir<br />2011-03-10<br />Jean-François Brouillette<br />6<br />J’ai un peu triché… Vous ne devriez que voir la fenêtre qui est en arrière-plan. (pour l’instant)<br />Pour faire afficher les deux autres, cliquez sur « Properties » et « Information » respectivement. Et voila nous avons la MAC et le channel de notre point d’accès cible!<br />
  7. 7. Démarrer le moniteur<br />Avant tout il faudra démarrer le mode moniteur sur notre interface sans-fil.<br />La commande:<br />2011-03-10<br />Jean-François Brouillette<br />7<br />wlan0 - Spécifie sur quel interface on démarre le mode moniteur<br />1 - Défini sur quel Channel le moniteur écoutera<br />
  8. 8. Démarrer le moniteur (suite)<br />Vous devriez voir ceci:<br />2011-03-10<br />Jean-François Brouillette<br />8<br />On voit très bien que le mode moniteur a bien démarré et que son interface est mon0<br />
  9. 9. Vers les commandes …<br />Si on résume jusqu’à maintenant nous avons ces informations:<br />MAC du point d’accès [00:1E:58:XX:XX:XX]<br />Interface Sans-Fil [wlan0]<br />Channel [1]<br />2011-03-10<br />Jean-François Brouillette<br />9<br />Passons aux commandes maintenant!<br />
  10. 10. Analyser le PA (Point d’accès)<br />Nous devons tout d’abord analyser le trafic du PA. Nous aurons également besoin de voir si des clients s’y connectent.<br />La commande:<br />2011-03-10<br />Jean-François Brouillette<br />10<br />airodump-ng --bssid 00:1E:58:XX:XX:XX -c 1 -w psk mon0 <br />--bssid: C’est l’adresse MAC du PA<br />-c : C’est le Channel utilisé par le PA<br />-w : Le nom des fichiers qui seront créés<br />mon0 : C’est l’interface qui monitorise le sans-fil<br />
  11. 11. Analyser le PA (suite)<br />Vous devriez obtenir ceci:<br />2011-03-10<br />Jean-François Brouillette<br />11<br />La section du haut nous donne les informations sur le PA tandis que celle du bas nous liste les clients connectés à celui-ci<br />
  12. 12. Donne-moi la main …<br />2011-03-10<br />Jean-François Brouillette<br />12<br />Ici il devrait normalement y avoir une confirmation de « poignée de main » avec le PA… Mais comme rien n’est aussi simple nous devrons tenter de dé-authentifier tout les clients pour forcer le trafic<br />
  13. 13. Donne-moi la main (suite)<br />Il existe une simple commande pour tenter d’obtenir la « poignée de main »<br />2011-03-10<br />Jean-François Brouillette<br />13<br />aireplay-ng -c A8:6A:6F:XX:XX:XX -a 00:1E:58:XX:XX:XX -0 1 mon0<br />-c : C’est l’adresse MAC d’un client (pris au hasard)<br />-a : C’est l’adresse MAC du PA<br />-0 : C’est le type d’attaque (dé-auth)<br />mon0 : C’est l’interface qui monitorise<br />
  14. 14. Donne-moi la main (suite)<br />On devrait voir ceci:<br />Et obtenir la confirmation (« Poignée de main »)<br />2011-03-10<br />Jean-François Brouillette<br />14<br />
  15. 15. À l’attaque!<br />Maintenant, voici ce que nous avons:<br />MAC du PA [00:1E:58:XX:XX:XX]<br />Channel [1]<br />Interface Monitoré [mon0]<br />La « Poignée de main »<br />2011-03-10<br />Jean-François Brouillette<br />15<br />Tout ceci est amplement suffisant car pendant que vous effectuiez vos analyse le programme airodump enregistrait toutes ces informations (requises pour l’attaque) dans des fichiers sur le bureau. (psk dans notre cas)<br />Passons sans plus attendre à la prochaine étape!<br />
  16. 16. À l’attaque (suite)<br />Voici la commande magique:<br />2011-03-10<br />Jean-François Brouillette<br />16<br />aircrack-ng -b 00:1E:58:XX:XX:XX -w passwordspsk*.cap<br />-b : C’est l’adresse MAC du PA<br />-w : C’est le nom du dictionnaire de mots à utiliser<br />psk*.cap : C’est le nom des fichiers créés par airodump contenant les analyses. L’étoile est pour indiquer de prendre tout ceux générés<br />
  17. 17. Résultat … ?<br />2011-03-10<br />Jean-François Brouillette<br />17<br />Et oui! La clé a été trouvé.<br />Le mot de passe a évidemment été inséré dans le fichier passwords volontairement pour éviter les longs délais sur un fichier de 500Go par exemple.<br />
  18. 18. Conclusion<br />Maintenant vous savez comment un inconnu peut se connecter sur votre connexion sans-fil. Et ce, même si elle est protégé par WPA.<br />Une façon de s’en protéger est d’accepter uniquement les requêtes des adresses MAC connues. (Filtre MAC)<br />2011-03-10<br />Jean-François Brouillette<br />18<br />
  19. 19. Conclusion (suite)<br />Je tiens a rappeler qu’effectuer ces manipulations sur un réseau qui n’est pas le votre est considéré comme un délit criminel.<br />Plus vous effectuerez de tests sur votre réseau plus vous serez en mesure de découvrir comment vous protéger<br />2011-03-10<br />Jean-François Brouillette<br />19<br />Merci de votre lecture!<br />Pour toute questions / commentaires : <br /> jfrancois.brouillette@nukezone-cnd.com<br />

×