Project

General

Profile

Interception et attaque de communications WiFi

Contexte

Aujourd'hui nous utilisons nos ordinateurs de façon de plus en plus nomade : au café, à l'hôtel, à l'aéroport, chez nous, ... Il s'agit la plupart du temps de se connecter via les protocoles de communication regroupés sous le terme Wi-Fi (le reste du temps, il est principalement question de 2G/3G/4G).

Cependant ce nomadisme informatique n'est pas sans conséquences : puisque les paquets transitent "dans les airs", n'importe qui à proximité suffisante "entend" aussi le dialogue avec le point d'accès. Même s'il l'on constate que les points d'accès sont par défaut accompagnés d'une meilleure sécurité qu'il y a 10 ans, il réside tout de même beaucoup de points d'accès non ou peu protégés.

Objectifs du projet annuel (ordre arbitraire):

  • comprendre comment fonctionnent les communications sans-fil, essentiellement la norme IEEE 802.11. Il s'agit aussi de reprendre le modèle en couches OSI et de le comprendre
  • prendre en main les outils permettant d'écouter les communications sans-fil les plus populaires (inutile d'en faire une liste exhaustive) tels que Wireshark (http://www.wireshark.org/) ou Aircrack-ng (https://www.aircrack-ng.org/)
  • prendre en main les outils permettant de modifier les paquets qui transitent tels qu'Ettercap (https://ettercap.github.io/ettercap/), dsniff ( https://www.monkey.org/~dugsong/dsniff/) ou cSploit pour Androïd (http://www.csploit.org/)
  • intercepter des paquets totalement non sécurisés qui transitent sur un wifi qui nous appartient (site web en clair, hotspot en clair), en extraire des informations intéressantes (cookies d'authentification HTTP, logins, ...) afin de pouvoir les rejouer depuis son propre poste
  • recenser et comprendre les différentes attaques qui peuvent être effectuées sur un réseau wifi : désauthentification, arp spoofing, dns poisonning , qui ne sont pas nécessairement spécifique au sans-fil mais plus simples à mettre en place (pour des raisons de proximité)
  • comprendre le protocole de sécurité WEP qui permet un sécurisation peu efficace des échanges avec un point d'accès, en comprendre ses faiblesses (que faut-il rassembler pour mettre à mal ce protocole) pour en attaquer un que nous mettrons en place
  • comprendre les protocoles de sécurité WPA et WPA2, leurs différences et en quoi ils sont moins évidents à attaquer que WEP
  • recenser les méthodes qui permettent d'attaquer ces protocoles (WPA, WPA2) pour les attaquer. Il s'agira dans un premier de mettre en place un tel point d'accès afin de l'attaquer petit à petit :
    • en connaissant toutes les informations cryptographiques de la poignée de main (handshake) WPA/WPA2
    • puis en ayant de moins en moins d'informations jusqu'à ne plus pouvoir l'attaquer facilement
  • On pourra par la suite étudier les versions d'entreprise de WPA/WPA2 : WPA/WPA2-enterprise et en montrer les différences avec les protocoles WPA/WPA2.

contact : patrick.lacharme at ensicaen.fr , mathieu.valois at unicaen.fr