18
CASSAGE DE WEP HORS DES SENTIERS BATTUS

ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Embed Size (px)

Citation preview

Page 1: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

CASSAGE DE WEP HORS DES

SENTIERS BATTUS

Page 2: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

ARP Address Resolution Protocol

Page 3: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

ARP

Sécurité ?

Page 4: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Requête ARP

Réponse ARP

Page 5: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

ARP POISONING

Page 6: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

La réinjection d’ARP est un moyen de produire du trafic dans le réseau qui sera analysé afin de « cracker la clef WEP »

Page 7: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Le WEP

Protocole basé sur l’algorithme de chiffrement RC4 : pour un message clair M son chiffré est :

P=RC4(IV||K) XOR (M||ICV(M))

Ne pas utiliser plusieurs fois une même clé.

Page 8: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Cassage de clé wep

Le principe d’utilisation d’aircrack-ng est la capture de trames chiffrées avec un même IV.

Trois principaux programmes : Airodump-ng : capture de paquetsAireplay-ng : injection de paquets pour stimuler le

réseauAircrack-ng : attaque statistique à partir des paquets

récupérés avec airodump-ng

Page 9: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Airmon-ng On repère d’abord

l’interface wi-fi de notre machine avec iwconfig : ici wlan0.

Puis on passe celle-ci en mode « monitor » avec airmon-ng.

Page 10: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Airodump-ng On utilise ensuite airodump-ng pour écouter les

réseaux environnants (protégés en WEP de préférence…) :

airodump-ng --encrypt WEP mon0

Puis on cible la victime et on lance la capture sur ce réseau particulier en fixant le canal à écouter.

Page 11: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Aireplay-ng

Page 12: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Aircrack-ng Une fois que l’on a assez d’IVs (300000 pour

une clé 64 bits, 1 million pour une clé 128 bits), on lance aircrack-ng :

Et sous nos yeux ébahis :

Page 13: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Variations sur l’attaque L’ ESSID du voisin réseau cible est masqué : <length : 0>

-> solution : désauthentifier un client légitime pour qu’il s’authentifie à nouveau, il transmettra alors l’ESSID en clair… :

aireplay-ng --deauth 0 -a 00:1A:2B:62:52:1B -c CC:AF:78:B8:BD:FD mon0

Filtrage d’adresses MAC : la solution consiste à utiliser l’adresse MAC d’un des clients légitimes :

ifconfig mon0 hw ether xx:xx:xx:xx:xx:xx

Le réseau cible nécessite une authentification : là encore on utilise l’adresse MAC d’un client légitime.

Page 14: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Pas de client en vue: mode interactif

Page 15: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Attaque chopchop

Linéarité d’ICV

Page 16: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Attaque chopchop

Page 17: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Attaque par fragmentation

Page 18: ARP Address Resolution Protocol ARP Sécurité ? Requête ARP Réponse ARP

Attaque par fragmentation