Cassage de WEP hors des sentiers battus

Slides:



Advertisements
Présentations similaires
Bratec Martin ..
Advertisements

NOTIFICATION ÉLECTRONIQUE
Fragilité : une notion fragile ?
SEMINAIRE DU 10 AVRIL 2010 programmation du futur Hôtel de Ville
Phono-sémantique différentielle des monosyllabes italiens
MAGGIO 1967 BOLOGNA - CERVIA ANOMALIES DU SOMMEIL CHEZ L'HOMME
droit + pub = ? vincent gautrais professeur agrégé – avocat
Transcription de la présentation:

Cassage de WEP hors des sentiers battus

ARP Address Resolution Protocol

ARP Sécurité ?

Requête ARP Réponse ARP

ARP POISONING

La réinjection d’ARP est un moyen de produire du trafic dans le réseau qui sera analysé afin de « cracker la clef WEP »

P=RC4(IV||K) XOR (M||ICV(M)) Le WEP Protocole basé sur l’algorithme de chiffrement RC4 : pour un message clair M son chiffré est : P=RC4(IV||K) XOR (M||ICV(M)) Ne pas utiliser plusieurs fois une même clé.

Cassage de clé wep Le principe d’utilisation d’aircrack-ng est la capture de trames chiffrées avec un même IV. Trois principaux programmes : Airodump-ng : capture de paquets Aireplay-ng : injection de paquets pour stimuler le réseau Aircrack-ng : attaque statistique à partir des paquets récupérés avec airodump-ng

Airmon-ng On repère d’abord l’interface wi-fi de notre machine avec iwconfig : ici wlan0. Puis on passe celle-ci en mode « monitor » avec airmon-ng.

airodump-ng --encrypt WEP mon0 On utilise ensuite airodump-ng pour écouter les réseaux environnants (protégés en WEP de préférence…) : airodump-ng --encrypt WEP mon0 Puis on cible la victime et on lance la capture sur ce réseau particulier en fixant le canal à écouter.

Aireplay-ng

Aircrack-ng Une fois que l’on a assez d’IVs (300000 pour une clé 64 bits, 1 million pour une clé 128 bits), on lance aircrack-ng : Et sous nos yeux ébahis :

Variations sur l’attaque L’ ESSID du voisin réseau cible est masqué : <length : 0> -> solution : désauthentifier un client légitime pour qu’il s’authentifie à nouveau, il transmettra alors l’ESSID en clair… : aireplay-ng --deauth 0 -a 00:1A:2B:62:52:1B -c CC:AF:78:B8:BD:FD mon0 Filtrage d’adresses MAC : la solution consiste à utiliser l’adresse MAC d’un des clients légitimes : ifconfig mon0 hw ether xx:xx:xx:xx:xx:xx Le réseau cible nécessite une authentification : là encore on utilise l’adresse MAC d’un client légitime.

Pas de client en vue: mode interactif

Attaque chopchop Linéarité d’ICV

Attaque chopchop

Attaque par fragmentation

Attaque par fragmentation