Télécharger la présentation
1
Cassage de WEP hors des sentiers battus
2
ARP Address Resolution Protocol
3
ARP Sécurité ?
4
Requête ARP Réponse ARP
5
ARP POISONING
6
La réinjection d’ARP est un moyen de produire du trafic dans le réseau qui sera analysé afin de « cracker la clef WEP »
7
P=RC4(IV||K) XOR (M||ICV(M))
Le WEP Protocole basé sur l’algorithme de chiffrement RC4 : pour un message clair M son chiffré est : P=RC4(IV||K) XOR (M||ICV(M)) Ne pas utiliser plusieurs fois une même clé.
8
Cassage de clé wep Le principe d’utilisation d’aircrack-ng est la capture de trames chiffrées avec un même IV. Trois principaux programmes : Airodump-ng : capture de paquets Aireplay-ng : injection de paquets pour stimuler le réseau Aircrack-ng : attaque statistique à partir des paquets récupérés avec airodump-ng
9
Airmon-ng On repère d’abord l’interface wi-fi de notre machine avec iwconfig : ici wlan0. Puis on passe celle-ci en mode « monitor » avec airmon-ng.
10
airodump-ng --encrypt WEP mon0
On utilise ensuite airodump-ng pour écouter les réseaux environnants (protégés en WEP de préférence…) : airodump-ng --encrypt WEP mon0 Puis on cible la victime et on lance la capture sur ce réseau particulier en fixant le canal à écouter.
11
Aireplay-ng
12
Aircrack-ng Une fois que l’on a assez d’IVs ( pour une clé 64 bits, 1 million pour une clé 128 bits), on lance aircrack-ng : Et sous nos yeux ébahis :
13
Variations sur l’attaque
L’ ESSID du voisin réseau cible est masqué : <length : 0> -> solution : désauthentifier un client légitime pour qu’il s’authentifie à nouveau, il transmettra alors l’ESSID en clair… : aireplay-ng --deauth 0 -a 00:1A:2B:62:52:1B -c CC:AF:78:B8:BD:FD mon0 Filtrage d’adresses MAC : la solution consiste à utiliser l’adresse MAC d’un des clients légitimes : ifconfig mon0 hw ether xx:xx:xx:xx:xx:xx Le réseau cible nécessite une authentification : là encore on utilise l’adresse MAC d’un client légitime.
14
Pas de client en vue: mode interactif
15
Attaque chopchop Linéarité d’ICV
16
Attaque chopchop
17
Attaque par fragmentation
18
Attaque par fragmentation
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.