Les réseaux sans fil sont accessibles à toute personne dans le rayon de transmission du routeur. Cela les rend vulnérables aux attaques. Les hotspots sont disponibles dans les lieux publics tels que les aéroports, les restaurants, les parcs, etc.
Dans ce didacticiel, nous vous présenterons les techniques courantes utilisées pour exploiter les faiblesses des implémentations de sécurité des réseaux sans fil . Nous examinerons également certaines des contre-mesures que vous pouvez mettre en place pour vous protéger contre de telles attaques.
Sujets abordés dans ce didacticiel
- Qu'est-ce qu'un réseau sans fil?
- Comment accéder à un réseau sans fil?
- Authentification réseau sans fil WEP et WPA
- Comment craquer les réseaux sans fil
- Comment sécuriser les réseaux sans fil
- Activité de piratage: Crack Wireless Password
Qu'est-ce qu'un réseau sans fil?
Un réseau sans fil est un réseau qui utilise des ondes radio pour relier des ordinateurs et d'autres appareils entre eux. L'implémentation se fait au niveau de la couche 1 (couche physique) du modèle OSI.
Comment accéder à un réseau sans fil?
Vous aurez besoin d'un appareil compatible avec le réseau sans fil tel qu'un ordinateur portable, une tablette, un smartphone, etc. Vous devrez également vous trouver dans le rayon de transmission d'un point d'accès au réseau sans fil. La plupart des appareils (si l'option de réseau sans fil est activée) vous fourniront une liste des réseaux disponibles. Si le réseau n'est pas protégé par mot de passe, il vous suffit de cliquer sur se connecter. S'il est protégé par mot de passe, vous aurez besoin du mot de passe pour y accéder.
Authentification du réseau sans fil
Étant donné que le réseau est facilement accessible à tous avec un appareil compatible réseau sans fil, la plupart des réseaux sont protégés par mot de passe. Examinons certaines des techniques d'authentification les plus couramment utilisées.
WEP
WEP est l'acronyme de Wired Equivalent Privacy. Il a été développé pour les normes WLAN IEEE 802.11. Son objectif était de fournir une confidentialité équivalente à celle offerte par les réseaux filaires. WEP fonctionne en chiffrant les données transmises sur le réseau pour éviter toute écoute clandestine.
Authentification WEP
Open System Authentication (OSA) - cette méthode accorde l'accès à l'authentification de station demandée en fonction de la politique d'accès configurée.
Authentification par clé partagée (SKA) - Cette méthode envoie un défi crypté à la station demandant l'accès. La station crypte le défi avec sa clé puis répond. Si le défi chiffré correspond à la valeur AP, l'accès est accordé.
Faiblesse du WEP
WEP présente des failles de conception et des vulnérabilités importantes.
- L'intégrité des paquets est vérifiée à l'aide du contrôle de redondance cyclique (CRC32). Le contrôle d'intégrité CRC32 peut être compromis en capturant au moins deux paquets. Les bits du flux crypté et la somme de contrôle peuvent être modifiés par l'attaquant afin que le paquet soit accepté par le système d'authentification. Cela conduit à un accès non autorisé au réseau.
- WEP utilise l'algorithme de chiffrement RC4 pour créer des chiffrements de flux. L'entrée de chiffrement de flux est composée d'une valeur initiale (IV) et d'une clé secrète. La longueur de la valeur initiale (IV) est de 24 bits tandis que la clé secrète peut être de 40 bits ou 104 bits . La longueur totale de la valeur initiale et du secret peut être de 64 bits ou 128 bits. La valeur la plus basse possible de la clé secrète facilite sa fissuration .
- Les combinaisons de valeurs initiales faibles ne chiffrent pas suffisamment . Cela les rend vulnérables aux attaques.
- WEP est basé sur des mots de passe; cela le rend vulnérable aux attaques par dictionnaire .
- La gestion des clés est mal mise en œuvre . Changer les clés, en particulier sur les grands réseaux, est un défi. WEP ne fournit pas de système de gestion de clés centralisé.
- Les valeurs initiales peuvent être réutilisées
En raison de ces failles de sécurité, WEP a été abandonné au profit de WPA
WPA
WPA est l'acronyme de Wi-Fi Protected Access . Il s'agit d'un protocole de sécurité développé par la Wi-Fi Alliance en réponse aux faiblesses trouvées dans WEP. Il est utilisé pour crypter les données sur les WLAN 802.11. Il utilise des valeurs initiales plus élevées de 48 bits au lieu des 24 bits utilisés par WEP. Il utilise des clés temporelles pour crypter les paquets.
Faiblesses du WPA
- L'implémentation d'évitement de collision peut être interrompue
- Il est vulnérable aux attaques par déni de service
- Les clés de pré-partage utilisent des mots de passe. Les phrases de passe faibles sont vulnérables aux attaques par dictionnaire.
Comment craquer les réseaux sans fil
Fissuration WEP
Le cracking est le processus consistant à exploiter les faiblesses de sécurité des réseaux sans fil et à obtenir un accès non autorisé. Le cracking WEP fait référence à des exploits sur des réseaux qui utilisent WEP pour implémenter des contrôles de sécurité. Il existe essentiellement deux types de fissures à savoir;
- Craquage passif - ce type de fissuration n'a aucun effet sur le trafic réseau tant que la sécurité WEP n'a pas été craquée. C'est difficile à détecter.
- Craquage actif - ce type d'attaque a un effet de charge accru sur le trafic réseau. Il est facile à détecter par rapport à la fissuration passive. Elle est plus efficace que la fissuration passive.
Outils de craquage WEP
- Aircrack - renifleur de réseau et cracker WEP. Peut être téléchargé sur http://www.aircrack-ng.org/
- WEPCrack - il s'agit d'un programme open source pour casser les clés secrètes 802.11 WEP. C'est une implémentation de l'attaque FMS. http://wepcrack.sourceforge.net/
- Kismet - cela peut inclure des réseaux sans fil de détection à la fois visibles et cachés, des paquets de détection et de détection des intrusions. https://www.kismetwireless.net/
- WebDecrypt - cet outil utilise des attaques de dictionnaire actives pour déchiffrer les clés WEP. Il possède son propre générateur de clés et implémente des filtres de paquets. http://wepdecrypt.sourceforge.net/
Cracking WPA
WPA utilise une clé pré-partagée ou une phrase secrète de 256 pour les authentifications. Les phrases de passe courtes sont vulnérables aux attaques par dictionnaire et à d'autres attaques qui peuvent être utilisées pour déchiffrer des mots de passe. Les outils suivants peuvent être utilisés pour cracker les clés WPA.
- CowPatty - cet outil est utilisé pour cracker des clés pré-partagées (PSK) à l'aide d'une attaque par force brute. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - cet outil peut être utilisé pour décoder des fichiers de capture à partir d'autres programmes de reniflage tels que Wireshark. Les fichiers de capture peuvent contenir des trames codées WEP ou WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Types d'attaques générales
- Reniflage - cela implique l'interception des paquets lorsqu'ils sont transmis sur un réseau. Les données capturées peuvent ensuite être décodées à l'aide d'outils tels que Cain & Abel.
- Attaque de l'homme au milieu (MITM) - cela implique une écoute clandestine sur un réseau et la capture d'informations sensibles.
- Attaque par déni de service - le but principal de cette attaque est de refuser les ressources réseau des utilisateurs légitimes. FataJack peut être utilisé pour effectuer ce type d'attaque. Plus à ce sujet dans l'article
Cracking des clés WEP / WPA du réseau sans fil
Il est possible de casser les clés WEP / WPA utilisées pour accéder à un réseau sans fil. Cela nécessite des ressources logicielles et matérielles, ainsi que de la patience. Le succès de ces attaques peut également dépendre du degré d'activation et d'inactivité des utilisateurs du réseau cible.
Nous vous fournirons des informations de base qui peuvent vous aider à démarrer. Backtrack est un système d'exploitation de sécurité basé sur Linux. Il est développé au-dessus d'Ubuntu. Backtrack est livré avec un certain nombre d'outils de sécurité. Backtrack peut être utilisé pour collecter des informations, évaluer les vulnérabilités et effectuer des exploits, entre autres.
Certains des outils populaires de retour en arrière incluent;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Cracker les clés du réseau sans fil nécessite la patience et les ressources mentionnées ci-dessus. Au minimum, vous aurez besoin des outils suivants
Un adaptateur réseau sans fil avec la capacité d'injecter des paquets (matériel)
- Système d'exploitation Kali . Vous pouvez le télécharger ici https://www.kali.org/downloads/
- Soyez dans le rayon du réseau cible . Si les utilisateurs du réseau cible l'utilisent activement et s'y connectent, vos chances de le casser seront considérablement améliorées.
- Connaissance suffisante des systèmes d'exploitation basés sur Linux et connaissance pratique d'Aircrack et de ses différents scripts.
- Patience , casser les touches peut prendre un peu de temps en fonction d'un certain nombre de facteurs dont certains peuvent être indépendants de votre volonté. Les facteurs indépendants de votre volonté incluent les utilisateurs du réseau cible qui l'utilisent activement lorsque vous reniflez des paquets de données.
Comment sécuriser les réseaux sans fil
En minimisant les attaques de réseau sans fil; une organisation peut adopter les politiques suivantes
- Modification des mots de passe par défaut fournis avec le matériel
- Activation du mécanisme d'authentification
- L'accès au réseau peut être restreint en n'autorisant que les adresses MAC enregistrées.
- L'utilisation de clés WEP et WPA-PSK puissantes , une combinaison de symboles, de nombres et de caractères réduisent le risque de fissuration des clés à l'aide d'attaques par dictionnaire et par force brute.
- Le logiciel de pare-feu peut également aider à réduire les accès non autorisés.
Activité de piratage: Crack Wireless Password
Dans ce scénario pratique, nous allons utiliser Cain et Abel pour décoder les mots de passe du réseau sans fil stockés dans Windows . Nous fournirons également des informations utiles qui peuvent être utilisées pour déchiffrer les clés WEP et WPA des réseaux sans fil .
Décodage des mots de passe de réseau sans fil stockés dans Windows
- Téléchargez Cain & Abel à partir du lien ci-dessus.
- Ouvrez Caïn et Abel
- Assurez-vous que l'onglet Décodeurs est sélectionné puis cliquez sur Mots de passe sans fil dans le menu de navigation sur le côté gauche
- Cliquez sur le bouton avec un signe plus
- En supposant que vous vous soyez déjà connecté à un réseau sans fil sécurisé, vous obtiendrez des résultats similaires à ceux indiqués ci-dessous
- Le décodeur vous montrera le type de cryptage, le SSID et le mot de passe utilisé.
Résumé
- Les ondes de transmission du réseau sans fil peuvent être vues par des étrangers, ce qui présente de nombreux risques pour la sécurité.
- WEP est l'acronyme de Wired Equivalent Privacy. Il présente des failles de sécurité qui le rendent plus facile à briser par rapport à d'autres implémentations de sécurité.
- WPA est l'acronyme de Wi-Fi Protected Access. Il a la sécurité par rapport au WEP
- Les systèmes de détection d'intrusion peuvent aider à détecter les accès non autorisés
- Une bonne politique de sécurité peut aider à protéger un réseau.