*
ATTENTION, LE WARDRIVING, ET EN PARTICULIER LES INTRUSIONS ET TENTATIVES D'INTRUSIONS SUR DES RESEAUX PRIVES OU D'ENTREPRISES SONT ILLEGALES !!!
MERCI D'UTILISER LES INFORMATIONS DE CE TOPIC UNIQUEMENT POUR TESTER LA SECURITE DE VOTRE PROPRE RESEAU
Ce topic à pour but de vous en aprendre toujours plus sur le Wi-Fi, par la meme occasion, il met aussi en avant les problèmes de sécurité liés aux connexions sans fils... et il n'a rien à voir avec un tutorial de hacking.
Aller, prenez un bon paquet d'aspirines et c'est parti:
Wardriving, warwalking, warstrolling... Qu'est-ce que c'est ?
WarXing consiste à scanner les réseaux WLAN non sécurisés en circulant dans les zones urbaines avec un matériel préparér pour la détection. Il existe différents types de warXing qui dépendent des méthodes de déplacement. Si nous nous déplaçons à pied, on l'appelle warwalking (warstrolling), si nous sommes en canot, c'est warboating, en delta-planche ou en avion - warflying. Le plus populaire est wardriving qui utilise la voiture en tant que le moyen de transport. Si, en plus, nous marquons les bâtiments où se trouvent les réseaux WLAN, on donne le nom de warchalking. Le résultat principal de warXing est l'acquisition d'accès au réseau de la société, et par conséquent, à Internet.
Introduction aux réseaux WLAN
Les réseaux sans fil IEEE 802.11 utilisent des bandes radio RF (en anglais Radio Frequency) de fréquence de 2,4 GHz ou de 5 GHz pour réaliser la transmission. Grâce à l'utilisation des techniques de modulation radio avancées, ils sont devenus le système de communication infaillible et résistant certaines perturbations. En plus, ils permettent la transmission des données à haut débit. Grâce à l'utilisation des antennes appropriées, la communication entre les points éloignés les uns par rapport à d'autres même de plusieurs kilomètres est possible. C'est pourquoi, les réseaux WLAN remplacent le plus souvent le câblage structurel traditionnel, bien que, pour l'instant, ils soient utilisés plutôt pour compléter l'infrastructure de câbles existante. Les solutions des réseaux WLAN apparaissent vite à certains endroits où le câblage est difficile à réaliser et onéreux, et qu'on compte sur la mobilité, la souplesse, l'extensibilité et la simplicité de l'installation. Grâce à cette grande disponibilité, cette technologie propose un large éventail d'applications. La technologie IEEE 802.11 est utilisée le plus souvent par les sociétés modernes qui veulent assurer la mobilité et la souplesse à leurs employés dans les bureaux. Cet état des choses est également du à la popularisation des ordinateurs portables et mobiles. Les réseaux WLAN sont aussi utilisés dans les domaines de la fabrication et du stockage où les employés peuvent accéder facilement à une base de données centralisée lorsqu'ils se trouvent dans des entrepôts. Ils sont également populaires sur les campus universitaires, et dans les lieux où il n'est pas rentable de réaliser le câblage structurel vu le caractère temporaire de l'installation (par exemple, bureaux temporaires, salles d'exposition etc.). Parfois, l'utilisation des réseaux sans fil devient une nécessité comme, par exemple, dans le cas d'anciens bâtiments historiques où le câblage traditionnel n'existe pas. De plus en plus, les avantages de la technologie sans fil sont appréciés par les fournisseurs d'acces Internet qui utilisent les réseaux WLAN pour assurer la communication radio entre les bâtiments, et pour fournir le signal au client final ce qui résoud le problème de la dernière mille. Ces opérateurs sont appélés les WISP (en anglais Wireless Internet Service Provider). Les points qui donnent l'accès à l'Internet dans les lieux publics (aéroports, hôtels, cafés, restaurants, centres commerciaux) avec utilisation de la technologie IEEE 802.11 deviennet également de plus en plus populaires. Ils s'appelent des Hotspots. A présent, la mise en application des réseaux sans fi l dépasse considérablement les limites des réseaux locaux WLAN (en anglais Wireless Local Area Network), plusieurs sociétés les utilisent pour construire des réseaux WWAN (en anglais Wireless Wide Area Network) pouvant s'étendre dans une zone plus étendue. Ces deux types de réseaux sont décrits à l'aide de la notion WLAN.
Architecture des réseaux WLAN
Pour être opérationnel, chaque réseau sans fil exige au moins deux appareils qui jouent le rôle d'un émetteur et d'un récepteur radio. Les composants du réseau sans fil sont les stations clientes (STA) et les points d'accès (AP). Le réseau, composé de deux appareils au minimum, par exemple (STA, STA) ou (STA, AP) est appelé le BSS (en anglais Basic Service Set). Il est possible de relier plusieurs BSS par une liaison appelée système de distribution afin de constituer un ensemble de services étendu, ESS en abrégé (en anglais Extended Service Set).
Tous les appareils qui fonctionnent dans le cadre d'un BSS doivent avoir la même valeur du SSID (en anglais Service Set Identifier) qui est l'identificateur du réseau. En règle générale, c'est une suite de texte décrivant la destination d'un réseau, part exemple: bureau. Obligatoirement, tous les appareils sur un réseau donné doivent utiliser le même canal qui définit la fréquence de travail d'un appareil donné. En Europe, les dispositions de l'Institut Européen des Standards de Télécommunication ETSI (en anglais European Telecommunications Standards Institute) sont en vigueur. Nous pouvons utiliser 13 canaux (de 1 à 13) pour la bande de 2,4 GHz. Aux Etats-Unis (yes aux states ), les dispositions de la Commission Fédérale de Communication FCC (en anglais Federal Communications Commisions) sont en vigueur et vous pouvez
y utiliser 11 canaux dans la bande de 2,4GHz. La même étendue de canaux est autorisée par le DOC pour le Canada. Au Japon, le MKK autorise l'utilisation de 14 canaux. Nous devons faire attention à ce que les appareils que nous achetons soient compatibles avec les dipositions de
l'ETSI ou de l'Institut de Communication.
Dans le cas le plus simple, le réseau sans fil peut se composer de deux stations équipées de cartes résaux sans fil. Ces stations peuvent alors communiquer en mode peer-to-peer qui est appelée le mode Ad-Hoc ou le mode temporaire car le réseau ne se compose pas d'éléments fixes. Comme presenté si dessous:
*
Il faut noter qu'on distingue deux modes Ad-Hoc:
L'ancien mode Ad-Hoc non-802.11, conçu par la société Lucent, avait pour but de présenter seulement le principe de fonctionnement des réseaux WLAN mais au fur et à mesure il est devenu populaire dans les milieux de fabrication. Du fait que ce mode ne prend pas en compte l'SSID, il permet aux stations avec différents SSID de communiquer entre elles. Son utilisation n'est pas recommandé étant donné qu'il n'est pas conforme au standard IEEE 802.11.
Un nouveau mode est conforme au standard IEEE 802.11. Il est conseillé de l'utiliser pour la construction des réseaux à topologie peer-to-peer. Ce mode est nommé l'IBSS (Independent BSS). En mode Ad-Hoc, toutes les stations se contactent directement ce qui peut engendrer différentes difficultés et problèmes. Pourquoi? Malgré les apparences, la mise en place correcte de ce type d'installation, surtout avec un plus grand nombre d'appareils, n'est pas une tâche triviale et exige un savoir-faire solide. Il est très difficile de mettre en place les ordinateurs de cette façon qu'ils se voient au niveau radio et qu'ils ne perdent pas en même temps de la souplesse et de la mobilité pour lesquelles ce standard a été conçu. La résolution de ce problème consiste, en général, à transformer l'une des stations en passerelle ou routeur qui dirige le trafic vers d'autres stations clientes. Dans ce cas-là, nous devons nous assurer que chaque station ait la connection radio avec la passerelle.
Malheuresement, la solution basée sur le mode Ad-Hoc a beaucoup de défauts et elle exige beaucoup de travail. Ici, le mode appelé Infrastructure ou le mode Stationnaire (il contient certains éléments fixes, y compris la connexion au réseau de câbles) viennent a notre secours. Il fonctionne très bien dans le cas d'installations plus complexes. Une station de base, appelée également AP (Access Point), reprend le rôle de la passerelle/routeur. Toutes les stations équipées de cartes sans fil communiquent uniquement avec cet appareil qui garantit la communication entre tous les clients. Les AP offrent aussi la possibilité de roaming, à savoir la redirection des clients vers le point d'accès aux paramètres du signal radio plus performants (par exemple, après la perte complète du signal). Les AP offrent également des mécanismes de vérification et beaucoup d'autres fonctions différentes (par exemple, la désactivation de la communication client-client) ce qui augmente le niveau de sécurité de ce réseau. La plupart des AP sont équipés de deux interfaces: ethernet et l'interface sans fil. C'est du au fait que ces appareils sont utilisés, en principe, pour relier le réseau sans fil avec le réseau de câbles existant. Le passage entre la communication sans fil et celle de câbles est automatique grâce aux mécanismes de bridge implémentés (ponts). Dans cette solution, les deux réseaux physiques sont considérés comme un ensemble logique.
D'autres points d'accès sont dotés de mécanismes de routage avancé et de beaucoup d'autres fonctions. A noter que plusieurs appareils gèrent plusieurs modes qui ne font pas partie du standard 802.11 et permettent de créer les structures beaucoup plus complexes. Le schéma exemplaire du réseau à topologie infrastructure:
*
Standards des réseaux WLAN
IEEE 802.11 (-DS i -FH)
La première version du standard IEEE 802.11 a été adoptée en 1997. A cette époque-là, on a élaboré une méthode de transmission de données à l'aide des réseaux sans fil à débit jusqu'à 2MBit/s sur la fréquence de 2,4 Ghz. A présent, cette méthode est mise en oeuvre dans les domaines de l'Industrie, et de l'iSM (Industrial, Science, Medical). Deux techniques d'étalement de spectre ont été également proposées: la DSSS (802.11-DS) et la FHSS (802.11-FH). La technologie DSSS (Direct Sequence Spread Spectrum) est une modulation de l'étalement de spectre avec une séquence directe des bits. La transmission de bits dans une bande de fréquence bien définie est son trait principal. Par contre, la technologie FHSS (Frequency Hopping Spread Spectrum) est une modulation de l'étalement de spectre par saut de fréquence. Elle utilise la modulation de fréquence pseudo-aléatoire. Ces deux méthodes de modulation de fréquence ont été créé pour satisfaire les besoins militaires et assurer l'infaillibilité, l'integrité et la sécurité de la transmission.
Quant à la FHSS, le signal peut pénétrer mieux des obstacles et il est plus résistant aux perturbations. Plusieurs réseaux peuvent donc travailler dans une même bande sans se perturber. En outre, le changement de fréquence assure la meilleure sécurisation de la couche physique contre les pirates qui ne sauront pas quelle fréquence choisir pour recevoir le signal entier. Cela signifie également que le roaming est donc plus rapide. Pourtant un avantage principal de la DSSS, qui lui a gagné le public, consiste à obtenir des transmissions plus rapides dans une bande radio. Actuellement, la plupart des réseaux sans fil utilisent la modulation de fréquence DSSS. Après avoir élaboré la première version du standard IEEE 802.11 (-DS i -FH), les groupes de travail énumérés de "a à i" ont commencé à travailler sur l'optimisation de cette version. De nombreuses sociétés ont conçu également leurs propres extensions (proprietary).
IEEE 802.11b
Le standard IEEE 802.11b adopté en 1999, souvent appelé Wi-Fi (Wireless Fidelity), est devenu le standard des réseaux sans fil le plus populaire (avec le "g" ). Il est successeur direct du premier standard IEEE 802.11. Le fait qu'il permet d'obtenir un plus haut débit est une différence principale entre ces deux standards. Le IEEE 802.11b utilise la modulation de fréquence DSSS et, grâce à la modulation CCK (en anglais Complementary Code Keying), il permet d'obtenir la transmission jusqu'à 11 MBit/s dans la bande radio sur la fréquence de 2,4 GHz. A ce propos, il est à noter que les transferts atteints dans la bande radio ne signifient pas "les transferts réels de données". Dans le cas du standard IEEE 802.11b, le débit maximal est de 5,5 Mbit/s environ. En 2001, la société TI (Texas Instruments) a proposé des optimisations relatives au standard 802.11b permettant d'obtenir les transmissions jusqu'à 22 MBit/s dans une bande radio. Ce standard a été baptisé 802.11b+. Il utilise la modulation de fréquence DSSS avec la modulation PBCC (Packet Binary Convolutional Coding). Le système ACX100 conçu par la TI est le premier chipset qui gère ce standard.
IEEE 802.11g
Le standard IEEE 802.11g, ratifié au mois de juin 2003, permet d'atteindre la vitesse jusqu'à 54 MBit/s sur la fréquence de 2,4 GHz. Une nouvelle technologie de modulation de fréquence appelée OFDM (en anglais Orthogonal Frequency Division Multiplexing) est ici mise en oeuvre. La compatibilité avec 802.11b est un avantage de ce standard.
IEEE 802.11a
Le standard IEEE 802.11a, souvent appelé Wi-Fi5, adopté en 1999, comme le standard IEEE 802.11g, il permet d'obtenir les transferts jusqu'à 54MBit/s avec la modulation de fréquence OFDM. Pourtant, il utilise la bande U-NII (Unlicensed National Information Infrastructure), à savoir la fréquence de 5 GHz, et c'est pourquoi il n'est pas compatible avec 802.11b en ce qui concerne la couche physique. Les produits qui fonctionnent dans la bande de 5 GHz sont plus résistants aux perturbations par rapport à ceux fonctionnant dans la bande de 2,4 Ghz. En outre, la bande de 5 GHz est plus encombrée par rapport à celle de 2,4 GHz (téléphones sans fil, fours à micro-ondes, appareils bluetooth, ...). Malgré nombreux avantages, les portées diminuées de moitié sont un inconvénient assez important. En outre, les fabricants européens sont obligés à satisfaire des exigences sévères de l'ETSI et implémenter les fonctions TPC et DFS car ces fréquences sont utilisées par de nombreuses installations militaires et gouvernementales. Les mécanismes de contrôle de la puissance du signal TPC (Transmit Power Control) imposent les limites de puissance au moment où un appareil fonctionne plus près de la station principale. Par contre, la sélection dynamique de fréquence DFS (Dynamic Frequency Selection) permet aux appareils de changer automatiquement le
canal pour éviter toute interférence avec d'autres systèmes de communication. La société Proxim a proposé une extension au standard IEEE 802.11a appelée le mode Proxim 2X. Grâce à l'utilisation de deux canaux pour la transmission, elle permet d'obtenir le débit dans la bande radio au niveau de 108 Mbit/s (2 x 54 Mbit/s) (miam ).
D'autres standards
Actuellement, les travaux sur les standards qui apportent des extensions aux standards commentés ci-dessus, part exemple le IEEE 802.11e qui complète les standards par des exigences QoS (en anglais Quality of Service) ou le IEEE 802.11i qui vise à mettre en oeuvre meilleurs mécanismes de sécurité sont menés. A présent, des produits gérant les standards 802.11 DS, FH, a, b , g, et i, en partie, sont disponibles sur le marché.
Wi-Fi/Wi-Fi5
Il vaut la peine d'examiner les changements opérés par l'organisation Wi-Fi Alliance. Cette organisation a pour vocation de tester et certifier les appareils sans fil de différents fabricants afin d'assurer leur compatibilité. Auparavant, les appareils recevaient le titre Wi-Fi (802.11b) ou Wi-Fi5 (802.11a). A la fin de 2002, Wi-Fi Alliance a décidé de rénoncer à utiliser l'appellation Wi-Fi5 en faveur de Wi-Fi. C'est pourquoi, tous les appareils sans fils certifiés vont maintenant recevoir le titre Wi-Fi Certified indépendamment des standards gérés. Malheureusement, plusieurs fabricants utilisent toujours l'appellation Wi-Fi5 pour désigner 802.11a.
Voila c'est tout pour l'intro...
Passont aux traveaux pratiques...
Système d'exploitation
Le meilleur système sera Linux. Malheuresement, les systèmes Windows n'offrent pas un si riche jeu de logiciels, surtout pour réaliser des tâches plus avancées.
Pourquoi pas un système *BSD ? Tout simplement car j'ai trop l'habitude des systemes Linux, malgres tout, ces operations sont "facilement" realisables sous *BSD.
Il est conseillé d'installer une nouvelle distribution avec les bibliothèques les plus récentes. Personnellement, j'ai utilisé la distribution Debian 3.1. La distribution BackTrack est aussi digne d'être recommandée, elle est d'ailleurs orientée wardriving.
Matériel
Nous avons besoin d'un appareil responsable du traitement des données, commode à utiliser pendant le déplacement. Je conseille l'ordinateur portable.
Ordinateur portable/PDA
Malheuresement, les PDA permettent seulement d'effectuer des opérations toute simples comme, par exemple, le scannage des réseaux WLAN. Ils peuvent être insuffisants en ce qui concerne la réalisation de différents types d'attaques. C'est pourquoi, l'ordinateur portable paraît être une solution optimale.
Carte sans fil
Il nous faudra également une carte sans fil, et même deux cartes, l'une d'entre elles sera utilisée pour le scannage et l'autre pour se brancher au réseau.
Etant donné la popularité du standard 802.11b, il serait mieux de sélectionner une carte conforme à ce standard. Il faut également faire attention à ce que la carte soit conforme aux exigences de l'ETSI ou de l'Institut de Communication. Outre cela, le chip doit être géré par Linux.
Il est recommandé de choisir la carte qui est branchée à l'ordinateur portable à l'aide du connecteur PCMCIA (les cartes wi-fi usb marche tres bien avec les nouvelles distributions), je vous conseille d'acheter 2 cartes wi-fi gerant les normes 802.11g/b, une antenne externe (si vous etes en voiture) est recommandée.
Outils
Tout d'abord, nous devons installer l'analyseur des réseaux sans fil 802.11x. Le choix d'outils est très grand mais kismet est, je pense, le plus apte a ce genre de taches. L'installation du logiciel est très facile et intuitive. Nous aurons également besoin d'un logiciel permettant de trouver la clé WEP des réseaux sécurisés par ce type de chiffrement.
Actuellement, nous pouvons choisir entre 3 outils:
WEPCrack (http://wepcrack.sourceforge.net/ )
ou
Air-Snort (http://airsnort.shmoo.com/)
ou
Aircrack, développé par devine (http://www.cr0.net:8040/code/network/).
Nous aurons également besoin des outils standard utilisés par tous les chercheurs des réseaux étrangers:
nmap (http://www.nmap.org/),
thcrut (http://www.thc.org/thcrut/),
hping (http://www.hping.org/),
dsniff (http://www.monkey.org/~dugsong/dsniff/),
ettercap (http://ettercap.sourceforge.net/),
ggsniff (http://ggsniff.sourceforge.net/),
p0f (http://lcamtuf.coredump.cx/),
amap (http://www.thc.org/amap/),
vmap (http://www.thc.org/vmap/)
nbtscan (http://www.unixwiz.net/tools/nbtscan.html).
(liens a verifier)
On démarre !
Tout d'abord, il est conseillé de changer l'adresse matérielle (MAC) des interfaces sans fil pour rendre l'identification de nos cartes plus difficile.
Dans ce but, nous saisissons les adresses MAC sélectionnées d'une manière aléatoire à l'aide de ifconfig:
# ifconfig eth0 down
# ifconfig eth1 down
# ifconfig eth0 hw S
ether 00:01:02:03:04:05
# ifconfig eth1 hw S
ether 00:02:03:04:05:06
# ifconfig eth0 up;
# ifconfig eth1 up
|
Pour vérifier si les adresses MAC ont été modifiées correctement, nous faisons exécuter de nouveau la commande ifconfig et nous vérifions la valeur du champs Hwaddr. Ensuite, nous ouvrons la session en tant que l'utilisateur kismet et nous lançons le logiciel à l'aide de la commande suivante :
Le logiciel va activer la carte sans fil en mode de suivi RF ce qui peut être vérifié par l'exécution de la commande suivante sur la deuxième console:
La valeur du champs Link encap égale à UNSPEC et les zéro insérés dans l'adresse MAC de la carte sans fil prouvent que la carte est en mode de suivi RF.
Ensuite, dans le cas de la carte avec l'étalement du spectre DSSS, le "zappage" des canaux
(en anglais channel hopping) réalisé par le logiciel afin d'observer les transmissions des données sur toutes les fréquences va commencer.
Quant à la carte avec la FHSS, le changement de fréquence est implémenté par le firmware de la carte. Pour que le logiciel ne dérange pas le chauffeur, il va l'informer sur les réseaux détectés à l'aide d'un bip sonore (personellement j'etais a pied ).
Détection des réseaux WLAN
On démarre alors. Après quelques instants, nous recevons un premier signal. Kismet a trouvé un réseau. Nous garons la voiture (ou nos pieds ), et nous regardons l'afficheur. Dans la boîte de dialogue principale du logiciel, nous recevons des informations sur un réseau détecté.
Dans la colonne Name, il y a l'identificateur de réseau, à savoir le SSID. Dans notre cas, c'est une valeur 101. Dans la colonne T, nous avons le type de réseau (A Access-Point, H - Ad-Hoc, P tableau probe request), dans notre cas, c'est la valeur A, le réseau travaille alors en mode infrastructure.
Dans la colonne W, il y a le statut de chiffrement. Y signifie que le réseau utilise le chiffrement, autrement c'est la valeur N.
Dans la colonne Ch, nous voyons un canal de travail du réseau, chez nous c'est un canal n° 6. Dans la colonne Flags, nous avons différents drapeaux d'information et dans la colonne IP Range, l'étendue détectée des adresses IP est affichée. Dans notre cas, le logiciel ne peut pas définir l'étendue des adresses IP car tout le trafic est chiffré.
Malheuresement, le réseau que nous venons de détecter utilise le chiffrement ce qui va rendre notre travail plus difficile. Dans le cas contraire, on peut sauter la partie ci-dessous.
(Dé)Chiffrement des réseaux WLAN
Pour étudier en détails le réseau détecté, nous devons, tout d'abord, trouver la clé WEP. A cette fin, nous lançons le logiciel airsnort (ou le logiciel que vous avez choisi):
Le logiciel va nous demander quelle interface doit être utilisée pendant le scannage. Nous sélectionnons eth1. Ensuite, à partir d'un menu à gauche, nous changeons le mode de zappage des canaux pour l'écoute d'un canal concret (nous cochons la case channel et nous sélectionnons le canal n° 6). Puis, nous appuyons sur le bouton Start.
Après quelques instants, airsnort détecte le même réseau que kismet. Dans la colonne BSSID, nous avons l'adresse MAC du point d'accès, dans notre cas c'est 00 :04 :75 :0E :A5 :31. La colonne Name contient le SSID avec la valeur 101. Le logiciel regroupe des paquets chiffrés (ceux qui possèdent un vecteur d'initialisation IV adéquat).
Dans la colonne Encrypted, nous avons la quantité des paquets chiffrés regroupés, et dans Interesting la quantité des paquets qui nous intéressent.
Dans la colonne Last IV, nous pouvons voir la dernière valeur du vecteur IV. L'acquisition de la clé prend beaucoup de temps et dépend du trafic sur le réseau, de la longueur de la clé et de la chance. En général, il nous faut de 5 à 10 millions de paquets chiffrés.
Dans le cas où le processus se prolonge, nous pouvons enregistrer les données collectées à l'aide du menu (File->Save crack file) et essayer de lancer le logiciel le jour suivant (File->Load crack file). Dans notre cas, le réseau génère un grand trafic et il utilise le chiffrement de 64 bits, et c'est la cause pour laquelle après avoir collecté 3 millions de paquets (après 32 minutes environ), nous avons reçu une clé de chiffrement sous la forme ASCII et sous la forme hexadécimale: abcde, à savoir 61 62 63 64 65 (exemple bien entendu ). Nous enregistrons la clé secrète WEP reçue (sous la forme hexadécimale) et le BSSID du point d'accès sur le bout de papier ou dans le fichier et nous fermons le logiciel Airsnort. Avant de lancer de nouveau le logiciel kismet, nous devons enregistrer le BSSID et la clé WEP dans le fichier de configuration /etc/kismet.conf. A cette fin, nous saisissons la ligne suivante:
wepkey=00:04:75:0E:A5:31,6162636465 |
Nous fermons le fichier de configuration.
Voila vous avez maintenant un réseau "exploitable" sous la main... passont aux etapes suivantes...
REMARQUES:
---
Kismet me semble le meilleur moyen de scanner. Repérez votre réseau, lockez vous dessus (maj + L). Si le traffic est important et que les IV montent rapidement, lancez aircrack sur le .dump créé par kismet. Vers 120k~150k IVs, la clé tombe.
Si le traffic n'est pas assez important, aireplay fait des miracles. Attention, il faut pour cela que votre carte supporte l'injection.
Merci a: AirBat
--- |
---
Le développement de Kismet et de Aircrack est actif, les développeurs accessible pour des questions, n'hésitez pas.
Merci a: AirBat
--- |
---
2 vidéos d'exemple avec Whax (ancien Whoppix):
- [URL=http://www.hackingdefined.com/movies/whax-aircrack-wpa.html] ICI [/URL]
- [URL=http://www.hackingdefined.com/movies/whax-aircrack-wep.html] ICI [/URL]
Merci a: Whatde
--- |
---
2 distribution live-cd pour tester tout ça sans mettre la pagaille:
WHAX: http://iwhax.net/modules/news/
Auditor: http://new.remote-exploit.org/index.php/Auditor_main Merci a AirbaT
--- |
---
infos supplémentaires pour les wardrivers:
- on peut remonter du luxembourg jusqu aux gobelins en ayant un portable wifi avec dhcp, et changement de AP automatique (via des scripts), testé par moi meme dans la ligne 27.
- actuellement sur Paris, certains sites sensibles (notamment autour du Ve ou la Défense) sont surveillés par une "patrouille" de gens de la DST. Continuons un peu plus profondément dedans, ils sont venus faire un tour récemment dans les locaux de Chimie Paris car il y avait une borne pirate qui émettait depuis l enceinte de l établissement.
La stratégie de sécurité qui a été retenu en ce qui nous concerne:
- WPA/radius
- pas de filtrage mac (400 personnes et leur machine, ca fait bcp a traiter :sweat: )
- VPN pour les acces aux ressources, donc nécessite l ouverture d un compte.
Merci a: Gf4x334
--- |
---
Pour l'arp poisoning,
il faut impérativement au préalable activer le forwarding des paquets sur ta machine. Autrement tu bloques tout le trafic WAN et même si tu utilises cette technique que sur ton LAN tu risques
d'avoir quelques users pour gueuler ;) On l'active donc avec:
echo 1 > /proc/sys/net/ipv4/ip_forward
ou sous BSD:
sysctl -w net.inet.ip.forwarding=1
Merci à: Nikosaka
---
|
---
Je viens de tester ettercap vs dsniff.
Je pense qu'ettercap est plus complet.
Merci à: AirBat
---
|
---
Il y a eu à Montréal en Juin dernier une conference (recon.cx), et un des talks (par Cédric Blancher) était sur l'injection de traffic dans les réseaux wifi :)
Cédric a écrit un petit script en Python plutôt interessant qui permet d'établir une connection via un point d'accès payant sans payer....très pratique dans les aéroports ou les hôtels.
http://sid.rstack.org/index.php/Wifitap
Merci à Brojnev
---
|
ATTENTION, LE WARDRIVING, ET EN PARTICULIER LES INTRUSIONS ET TENTATIVES D'INTRUSIONS SUR DES RESEAUX PRIVES OU D'ENTREPRISES SONT ILLEGALES !!!
MERCI D'UTILISER LES INFORMATIONS DE CE TOPIC UNIQUEMENT POUR TESTER LA SECURITE DE VOTRE PROPRE RESEAU
Message édité par anapivirtua le 27-07-2008 à 20:21:16
---------------
Si vis pacem, para bellum.