Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 26-09-2011 15:58:19

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Projet de 4 mois sur la sécurité des réseaux

Salut à tous,

Il y a très longtemps j'etais tombé sur votre site qui m'a beaucoup interessé!
Aujourdui je suis en études supérieures dans les réseaux et j'aimerai choisi mon thème de projet (durée = 4-5mois)

Je voudrais savoir ce que vous me conseillez dans ce domaine ?

J'avais l'idée de mettre en évidence les failles du wifi en général (du WEP au WPA en passant par les méthodes MITM avec fake HTTPS, rogue AP, etc...)
Ou bien cryptage des canaux (VPN, IPSec, SSL, etc...)

Etant néophyte dans ce domaine je fais appel à votre expérience pour savoir sur quels domaines travailler, en sachant que l'école me paye le matériel (pas plus de 400€ on va dire...)

Merci a tous.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 26-09-2011 17:35:39

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Projet de 4 mois sur la sécurité des réseaux

Je te conseille l'explication du crackage de WEP.

L'aspect mathématique est passoinnant (de mon point de vue) et la mise en pratique (arp replay) une belle idée.
Le WPA, c'est sympa de le comparer avec le WEP.
Le rogue AP et MITM, ça ne trouve sa place que dans une analyse globale du WiFi aujourd'hui.

Tu peux élargir avec d'autres types de réseaux à support de transmission partagé (il y a un terme pour ça)
comme par exemple, le CPL et les nouvelles normes (basées sur du 802.X je crois) ou bien le bluetooth.
(grosse blague le bluetooth)

Bon courage !


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#3 26-09-2011 18:01:31

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

J'ai peur que d'expliquer le crack de clé WEP ne soit qu'un aspect un peu théorique et ttrop restreint pour etre le sujet d'un projet tuteuré.

Comme tu le dis, si je parle du wifi, j'aimerai en parler dans sa globalité. Le but du projet serait de mettre en évidence les failles du wifi selon une liste la + exhaustive possible (avec donc de nombreux essais pratiques, et pour l'aspect théorique, je pourrais pousser sur chaque aspect selon le temps imparti).
Après, suivant le dégré d'approfondissement c'est vrai qu'on peut aller très loin sur 1 seul sujet mais comme je l'ai déjà dis, je n'ai pas envie de me restreindre !

La conclusion est donc très téléphonée et toute trouvée, à savoir que le wifi est bien pour une utilisation "secours" et trop peu fiable pour une utilisation professionnelle (c'est d'ailleurs pour ca qu'il est interdit dans l'armee quel que soit le cryptage)

L'idée du CPL me parait très attirante, surtout que dans ce milieu la, une multitude de failles doivent exister, comme aux balbutiements de toute nouvelle technologie!

Existe t-il une liste exhaustive à l'heure actuelle de toutes les failles exploitables en wifi (toutes bandes, tous cryptages) ?
Toutes ces failles sont elles réellement reproductibles ?

Merci!

Hors Ligne

#4 26-09-2011 21:54:31

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Projet de 4 mois sur la sécurité des réseaux

Oui, mais elle n'est pas toute faite.
M1ck3y a fait un topic épinglé "bilan de la situation" pour le WPA
pour le WEP il y a plein d'articles scientifiques (et moins scientifiques) aui se promènent sur le net.
Pour le CPL, il 'suffit' de transposer les problèmes et on peut imaginer les solutions.

Un peu de recherche t'apportera beaucoup de réponses.
Bon courage !


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#5 27-09-2011 19:46:53

HappyDad
Membre V.I.P.
Lieu : Awus036h
Inscription : 14-11-2009
Messages : 282
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

Le topic de M1ck3y date quand meme un peu, mais concernant le WPA la situation n'a pas évolué beaucoup depuis.

Je pense que tu peux procéder de la manière suivante:

-1/ les réseaux OPN (hotspots etc): les risques de sniff de données, vol d'identifiants, attaques mitm sslstrip etc
-2/ les réseaux WEP: comment ils se crackent rapidement
-3/ les réseaux WPA: comment ils peuvent etre crackés simplement lorsqu'une pasphrase faible (mot du dico, date de naissance etc) est utilisée
-4/ comment sécuriser son réseau

Tu as tout ce qu'il te faut sur le forum niveau documentation, et niveau matos il te faut un laptop, une ou deux cartes wifi et un petit routeur. Tiens nous au courant smile


logo-awus036h-petit.png logo-wifi-highpower-175x60.jpg logo-luxury.jpg logo-backtrack-5-special-edition.png

Hors Ligne

#6 27-09-2011 20:44:30

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

Salut,

Ok, merci pour les infos. Niveau matos, je dirais meme plusieurs routeurs Wifi dont un WRT54 que je pourrai flasher et mettre une grosse antenne afin d'avoir un signal plus puissant que le 2eme AP.
Puis des laptops avec des Alfa036 usb et on devrait etre bon !

Comme tu dis, reste à me documenter pour faire un truc béton complet smile

Hors Ligne

#7 27-09-2011 21:05:26

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

M'est avis que si tu dois passer 4 mois sur le chiffrement/cassage WEP & WPA, tu vas finir par tomber dans des développements de crypto appliquée qui, bien qu'intéressants, s'éloignent fortement de l'aspect pratique de ce genre de projet smile

Je pense aussi que tu peux aborder le WiFi de façon élargie : non seulement les aspects WEP/OPN/WPA, mais aussi toutes les attaques applicables à l'Ethernet (MITM, etc...) et surtout l'aspect Social Engineering qui est très développé dans le sans-fil. Au passage, tu peux aussi développer la partie "Le WiFi, ça peut aussi être super-secure" : WPA Entreprise (avec serveur Radius, EAP,...), tunnels (SSH,...), VPN, etc. Avec ça t'as de quoi faire smile

Je vois ça comme ceci, en gros :
- Le WiFi : histoire et applications + problème du support incontrôlable (pas de cable, tout le monde a accès au support de données)
- Le WEP, bonnes intentions et fausses bonnes idées
- Le WPA, un protocole bien pensé
- WiFi et sécurité : mythes, réalités et mise en oeuvre (WPA-Entreprise, SSH, VPN)
- Couche Ethernet : hub is back to haunt you again (impossibilité d'avoir un réseau switché en WiFi, puisque le medium est multicast par nature)
- Ethernet et sécurité sur le LAN : l'ennemi de l'intérieur (si un attaquant connaît la clé, il peut tout compromettre : MITM & co)
- Social Engineering : honeypots VS cyber-junkie en manque

Je développerais surtout le dernier point : maintenant, tout le monde a besoin d'être connecté quasi en permanence, et la grande majorité des utilisateurs qui vont voir un réseau OPN vont s'y connecter sans se méfier. Le WiFi est le terrain de jeu idéal pour le Social engineering, des fake AP au sniff passif : libre à toi de bien le démontrer en déployant un réseau "gratuit" avec plusieurs attaques, c'est une bonne application pour ton projet wink Tu peux aussi jouer sur les failles humaines comme le WPA downgrade (attaque de MDK3 qui bloque le trafic WPA pour "forcer" l'admin à repasser en WEP ou en OPN), bref c'est pas les possibilités qui manquent smile

Au niveau documentation, t'as tout ce qu'il te faut sur le forum (mais n'hésite pas à poser des questions si ce n'est pas clair ou incomplet), au niveau matériel je dirais comme HappyDad, avec éventuellement une bonne Yagi en plus pour montrer que ces attaques peuvent être menées "de loin" .

Hors Ligne

#8 27-09-2011 21:25:45

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

Waw! Et ben ca me fait une bonne base de départ tout ca!!!

Je ne connaissais pas l'attaque MDK3 mais je vais me renseigner smile
Par contre je comprend pas le classement du honeypot dans le social engineering ? Tu peux préciser ta pensée ?

Hors Ligne

#9 27-09-2011 21:32:21

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

Honeypot dans le sens "cible facile dans le but d'attirer", comme un pot de miel pour un ours. Dans le cas présent, ce serait un réseau que tu appellerais "freewifi" (ou équivalent chez un autre opérateur) avec la page de login kivabien ; le but est d'attirer les geeks gens qui ont vraiment besoin de connecter leur smartphone ou leur portable. Ca marche aussi avec un réseau OPN au nom quelconque (les gens penseront être tombé sur un crétin qui ne sait pas sécuriser sa ligne) smile
Le but est de démontrer que 95% des gens ne se rendent pas compte des risques qu'ils prennent en se connectant à un réseau "inconnu".

Tiens, tant que j'y pense, si tu veux développer le crack WiFi et WPA de façon originale, tu peux aborder les attaques dites "client-side" : tu attaques le client et pas le point d'accès. Ca veut dire que tu pourrais récupérer la clé WEP (ou handshake WPA) d'un gars qui est à 50 km de chez lui, en te faisant passer pour son réseau et en récupérant les infos smile Tu as par exemple les attaques du type "caffe latte" (et dérivées) ou un coup d'airbase-ng pour simuler le réseau qui va bien, je te laisse chercher (ça tourne souvent autour d'airbase-ng) wink

Hors Ligne

#10 28-09-2011 19:26:03

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

Oki !

Alors voila j'ai essayé de refaire une sorte de plan, n'hésitez pas à commenter allègrement...

I - Intro (histoire du wifi, applications, support de transmission incontrolable)


II - Chiffrement WEP : bonnes intentions, fausses bonnes idées


III - Chiffrement WPA : Un protocole bien pensé


IV - Réseaux OPN : Entre inconscience et obligations


V - L'homme du Milieu maitrise l'Ethernet

    5.1 Les utilisateurs insoucients aiment les pots de miel (honeypots)
Monter un réseau OPN en partageant sa propre connection et analyser ce qui passe

    5.2 Remplacer une AP existante
idem avant sauf puissance d'emission supérieure, antenne directive
pour récuperer les clients, faux portail captif

    5.3 Le SSL c'est moi
Envoi de faux certificats pour recuperer toutes sortes de donnees


VI - Securité appliquée au Wifi

    6.1 Serveur Radius, EAP
    6.2 SSH
    6.3 VPN

Hors Ligne

#11 28-09-2011 22:44:04

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

Je n'hésite donc pas à commenter allègrement ! tongue

1) à 3), très bien, mais n'hésite pas à faire preuve de créativité parce que ce sont des sujets très souvent abordés !

4) J'aime bien le titre smile Tu peux y insérer quelques statistiques originales si tu en trouves

5) Ne pas oublier de préciser que c'est valable sur le filaire également. La comparaison avec un hub est intéressante (i.e. le sniff passif donne déjà de bons résultats)
--> Le Wep fonctionne t'il comme un HUB ou un Switch ?
Tu peux également y ajouter la midification du trafic en temps réel (airpwn), et mentionner des projets comme ceci qui se branchent dans une prise et changent certains mots dans l'affichage des articles (Sarkozy <-> Kadhafi...) des grands journaux en ligne smile --> Hidden device distorts news at hotspots

5.3 Par contre je dis non. Enfin, "oui et non" : l'attaque par faux certificat (telle qu'implémentée par Ettercap) est complètement dépassée : tous les browsers modernes hurlent dès qu'on leur soumet un certificat non signé, donc c'est hyper-flag. Tu peux mentionner cette attaque, mais la vraie approche du SSL est plutôt celle de SSLStrip : on "casse" la connexion entre la cible et son serveur (cible <=HTTP=> sslstrip <=HTTPS=>serveur), et on récupère tout au passage !

Le 6) me semble bon, même si sans doute un peu plus compliqué à déployer (surtout pour le Radius). mais avec 4 mois t'as de quoi t'occuper je pense big_smile

Hors Ligne

#12 30-09-2011 21:17:36

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

Oki bien pris note de tout ca!

Bon après discussion avec mon tuteur, le projet incluerait une application pratique sur le WiFi de l'université qui est en OPN avec portail captif.
Les autorisations de pentesting vont bien entendu etre demandées.

Dans l'attente je me renseigne donc par rapport à ce point plus précis.
L'idée (de mon tuteur) pour faire suite à mon sommaire, est donc de montrer une application en conditions réelles, que l'on peut récuperer les données par différentes manières :
- sniff passif de ce qui transite sur le réseau OPN
- montage d'une AP, avec copie du vrai portail captif afin de se placer en MITM

Pour le montage de l'AP mon prof de télécom a particulierement été attiré par le paragraphe sur la puissance de notre AP qui doit etre > à l'AP légitime.
Le choix du routeur étant tout trouvé (WRT54GL), il reste à commencer une étude sur les antennes. En effet un seul achat de matériel aura lieu, il ne faut donc pas se planter !

Alors voici mes questions :
- le batiment depuis lequel nous allons operer se situe à 200m du lieu où la majorité des clients se connectent, je pense donc à une antenne assez directive, mais il faudrait bien entendu que la puissance à l'arrivée soit + importante que l'AP d'origine, afin de deconnecter notre client test, pour qu'il se reconnecte sur notre AP dont on aura spoofé le BSSID et l'ESSID. Comment être sur du matériel à choisir ?
- ensuite par rapport au faux portail captif, la méthode du cache-poisoning décrite dans les tuto me parait assez bourrin à mettre en oeuvre, et pas forcement adaptée à ce que l'on veut faire : lors de la connexion des clients, on affiche la page de notre faux portail captif, quelle que soit l'url tapée. Ensuite après envoi de la paire log/pass, on lui donne libre accès à internet, exactement donc comme le syteme d'origine sauf qu'ici on est au milieu.

A la fin de ce projet, le dossier sera public et en ligne sur internet afin de faire partager cette aventure à tous.

Merci!

Hors Ligne

#13 30-09-2011 22:14:45

HappyDad
Membre V.I.P.
Lieu : Awus036h
Inscription : 14-11-2009
Messages : 282
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

reallife a écrit :

- le batiment depuis lequel nous allons operer se situe à 200m du lieu où la majorité des clients se connectent, je pense donc à une antenne assez directive, mais il faudrait bien entendu que la puissance à l'arrivée soit + importante que l'AP d'origine, afin de deconnecter notre client test, pour qu'il se reconnecte sur notre AP dont on aura spoofé le BSSID et l'ESSID. Comment être sur du matériel à choisir ?

Tu n'as pas nécessairement besoin d'avoir une puissance supérieure à l'AP légitime. Ca c'était valable il y a quelques années, à l'époque les techniques de rogue AP étaient difficiles à mettre en place, ce n'était pas très fiable et il fallait avoir du matos ultra puissant mais maintenant il y a des outils modernes big_smile Si tu utilises un outil pour dégager les clients de l'AP genre Airdrop-ng ils ne pourront au final se connecter que sur ta rogue AP, tu ne leur laisseras pas d'autres choix. Par contre, pourquoi spoofer l'adresse mac de l'AP? Ca ne peut que rendre la tache difficile pour mettre en place des règles de filtrage avec Airdrop-ng ou d'Authentication flood avec Mdk3 (tentative de plantage de l'AP "à la sauvage"). Si tu utilises une autre adresse mac pour ton faux point d'accès, qui va s'en rendre compte, franchement? Au pire tu ne change qu'une partie du dernier octet, style la vraie adresse AA.BB:CC:11:22:33 et celle de la rogue AP AA:BB:CC:11:22:34 je ne pense pas qu'il y ai beaucoup d'étudiants ou profs paranos qui vont capter la différence wink

D'ailleurs en te situant à 200m ça va etre dur de dépasser la qualité de signal de l'AP (du vrai). Tu peux booster ton WRT54GL à 251 mW et arroser la zone avec une antenne panel ou une Yagi à gain pas trop élevé pendant que tu vires tous les clients potentiels de l'AP avec une Awus036h / yagi ou panel qui balance tes déauths Airdrop-ng, ça me parait une bonne solution. Après il reste à voir d'ou vont se connecter les victimes / clients du point d'accès, en fonction de ça tu pourras déterminer quel type d'antenne il te faut.

Ton projet est super intéressant, tu peux trouver pas mal de ressources ici meme, ça regorge d'infos sur le forum donc je pense que tu seras amené à créer plusieurs topics au fil de tes tests et de l'avancement de ton projet, ça sera plus clair que de poser toutes tes questions dans un sujet "fourre tout", n'oublie pas le règlement du forum "un problème => un topic" smile


logo-awus036h-petit.png logo-wifi-highpower-175x60.jpg logo-luxury.jpg logo-backtrack-5-special-edition.png

Hors Ligne

#14 30-09-2011 22:45:22

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

+1 sur toute la ligne pour HappyDad smile
- airdrop-ng te permet d'empêcher tout accès à l'AP légitime, plus efficace qu'une guerre de puissance
- changer l'adresse MAC complique la tâche, ne changer qu'un octet suffit généralement
[Attention, à vérifier : je crois que sous Win7 le système ajoute un "2" au nom du réseau s'il trouve un BSSID (@ MAC) différent !]
- une yagi ou une panel devrait suffire pour arroser la zone-cibme (limitée). Conculste la notice-constructeur qui te donne les angles d'ouverture horizontaux/verticaux, et fais un peu de trigo' pour calculer la zone qui est "couvrable" wink
- Je pense qu'un WRT54G poussé à 251 mW devrait suffire comme point d'accès, au pire utilise un ordi sous Linux avec l'Alfa 36H ça fera l'affaire aussi. En terme de puissance, regarde à quel niveau de réception (en dBm) est l'AP légitime et fais le calcul de ce qui est nécessaire comme puissance émise de ton côté pour avoir un niveau équivalent malgré la distance. Si tu veux savoir comment on calcule ça, ouvre un topic dédié c'est pas compliqué (et je l'ai déjà expliqué plusieurs fois ici).

Pour la partie "portail captif", c'est assez facile à faire si tu es prêt à mettre les mains dans le cambouis du WRT54GL wink J'ai récemment travaillé sur exactement le même projet, mais avec une Fonera modifiée (le principe reste le même, et ça peut se trouver pas cher sur eBay). il faudra à mon avis que tu utilises OpenWRT, un firmware plus "basique" que DD-WRT, et plus difficile à configurer aussi (presque tout en SSH !). Un point d'accès "simple" est facile à faire, pour un portail captif tel que tu le décris (page de login puis accès libre) tu peux utiliser un NoCatSplash modifié. Je peux te filer un code fonctionnel pour le HTTP, mais je n'ai pas travaillé sur le HTTPS (tu crois quand même pas que je vais tout faire à ta place non plus tongue)

Beau projet en effet, tiens-nous au courant, et n'oublie pas de séparer tes questions en différents topics ! smile

Hors Ligne

#15 30-09-2011 23:29:20

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

Salut!

Merci pour vos commentaire ca m'encourage à me battre pour ce projet smile
Alors pour l'adresse MAC, il me semblait avoir lu sur le forum que pour que les clients se reconnectent à un SSID dont ils ont été virés, Windows regardait si l'adresse MAC de l'AP était bien la meme !

Sinon quelques dernieres questions (dans mon sujet fourre tout smile) après je passe sur d'autres topics smile
- Pour le WRT54GL, est-il obligatoire étant donné la distance, d'acheter 2 antennes (1 pour le Rx et l'autre pour le Tx) ? J'ai trouvé ca bien que 10° ca fait pas beaucoup big_smile http://www.mhzshop.com/shop/index~sid~b … 436608.htm
- Pour le portail captif, c'est donc si compliqué de mettre une page web avec deux champs bidons qui, quoi qu'il arrive, donnera l'accès au WEB meme en cas de faux mot de passe (pas de vérif avec le vrai AP)?

Merci à tous smile

Hors Ligne

#16 30-09-2011 23:50:08

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Projet de 4 mois sur la sécurité des réseaux

Alors pour l'adresse MAC, il me semblait avoir lu sur le forum que pour que les clients se reconnectent à un SSID dont ils ont été virés, Windows regardait si l'adresse MAC de l'AP était bien la meme !

A vérifier, mais il ne me semble pas... En tout cas, quand je change de routeur (en gardant l'ESSID et le mot de passe identique) Windows s'y reconnecte quand même wink

Pour ton problème d'antenne, crées un nouveau sujet en donnant un max d'infos sur la configuration des lieux (distances, obstacles,...) et on pourra mieux te répondre, mais je pense que tu n'as pas besoin de la parabole que tu proposes.

Pour le portail captif :

antares145 a écrit :

Pour la partie "portail captif", c'est assez facile à faire si tu es prêt à mettre les mains dans le cambouis du WRT54GL smile  [...] pour un portail captif tel que tu le décris (page de login puis accès libre) tu peux utiliser un NoCatSplash modifié.

Facile à faire SI tu es sur firmware OpenWRT : il m'a fallu 1/2 journée pour mettre ça en place. Sur un système plus complet j'en sais rien : dd-wrt propose un système de hotspot mais il n'est pas facilement modifiable je pense hmm

Idem, pour plus de détails => topic dédié, merci smile

Hors Ligne

#17 01-10-2011 00:47:18

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

Merci pour tout smile

Hors Ligne

#18 01-10-2011 08:35:28

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Projet de 4 mois sur la sécurité des réseaux

D'ailleurs mon plan ressemble désormais à ca (reste encore à compléter smile)

I - Intro
Différences entre réseau filaire et wifi (fonctionne comme un hub = broadcast du au support)

II - Chiffrement WEP : bonnes intentions, fausses bonnes idées
Démonstration cassage WEP

III - Chiffrement WPA : Un protocole bien pensé
Démonstration cassage WPA

IV - Réseaux OPN : Entre inconscience et obligations
Montrer que très peu de hotspots sont chiffrés (statistiques)
Démonstration sniff passif (essayer Cain & Abel sous Win??)
Toucher un mot sur faux portail captif pour embrayer sur MITM


V - L'homme du Milieu maitrise l'Ethernet
Définir ce qu'est le MITM
Possible de le devenir de 2 facons : monter son réseau / imiter un déjà existant

    5.1 Monter son réseau OPN pour etre MITM
Montrer comment installer un point d'accès et écouter ce qui transite (ettercap)

    5.2 Remplacer une AP existante (application réelle sur wifi univ)
Flashage routeur + étude de puissance antennes (réception de la rogue AP > à l'AP légitime)
Envoi de paquets de déauth aux clients connectés à la vraie AP pour les forcer à venir sur la notre
Copie du portail captif légitime pour maquiller notre AP
Dire qu'il est possible de faire la meme chose en WEP ou WPA à condition d'avoir cassé la clé auparavant

    5.3 Applications pratiques en MITM
Récupération de données pop / ftp / conversation msn / navigation web
Cassage du lien SSL client->server avec SSLStrip et recup de données soit disant chiffrées


VI - Solutions pour un WiFi sécurisé
Exemple de eduroam

    6.1 Serveur Radius LDAP, MS-CHAPv2
    6.2 SSH
    6.3 VPN

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
[ Projet Rogue AP ] par shirocen
16 444 19-10-2016 05:14:45 par shirocen
19 1121 05-09-2016 17:32:03 par david_01
8 492 30-08-2016 15:44:07 par kcdtv
5 1855 21-08-2016 19:48:53 par M!C
2 373 08-08-2016 22:49:22 par Olympe

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.034 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]