Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :"

Transcription

1 Rapport de Projet La sécurité du protocole : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire

2 SOMMAIRE INTRODUCTION... 3 I- LE WiFi... 4 I.1- Le fonctionnement et les différents types d infrastructures... 4 I.1.a- Le mode Infrastructure :... 4 I.1.b- Le mode Ad-hoc :... 5 I.1.c- Le mode pont ( bridge ) :... 6 I.2- L aspect sécurité du WiFi... 6 II- LES ATTAQUES II.1- Failles Wep/Wpa/Wpa II.1.a- Failles du WEP : II.1.b- Failles du WAP et WPA II.2- Intérêt du projet III- TRAVAIL A REALISER, TESTS SUR DIFFERENTS SCENARIOS III.1- Scénario n III.2- Scénario n III.3- Scénario n III.4- Scénario n CONCLUSION ANNEXE ANNEXE

3 INTRODUCTION Pratiquement inconnu, il y a encore quelques années, les réseaux sans-fil sont, aujourd hui, omniprésents dans notre société car utilisant des ondes radio. En raison de leur facilité de déploiement et de leur coût relativement faible, les réseaux sans-fil sont de plus en plus utilisés. Adopté en septembre 1999, la norme IEEE b plus connue sous le nom de WiFi ou Wi-Fi (contraction de Wireless Fidelity) forme une catégorie de réseau sans-fil de première importance pour tous les environnement de travail (domestiques, entreprises, opérateurs de télécommunications ). Ainsi grâce au WiFi, le nomadisme s implante rapidement car la connexion peut se faire de partout, à tout moment et à haut débit (jusqu à 54Mbits/s ). Tout cela permet à la technologie WiFi d avoir une carrière longue et prospère, mais voilà, deux handicaps majeurs viennent se greffer à elle : la qualité de service et les failles de sécurité. Notre projet d étude ayant trait à la sécurité, nous n aborderons pas le coté qualité de service. La raison principale des problèmes de sécurité du WiFi tient du faite que les signaux radio qui traversent l air entre les cartes de communications et les points d accès peuvent être écoutés par tous (dans une zone de couverture). Installer un réseau WiFi sans le sécuriser peut permettre à des personnes non autorisées d écouter, de modifier et d accéder à ce réseau. C est ainsi que voit le jour des techniques qui permettent de sécuriser les données dans le WiFi : le WEP, le WPA et le WPA 2. Mais très vite certaines failles de sécurité ont vu le jour sur ces techniques de sécurité. L étude de notre projet étant d explorer plusieurs attaques possibles dans les réseaux WiFi et de trouver des solutions pour renforcer la sécurité sans nécessairement changer de carte réseau sansfil. Nous avons dans un premier temps dû étudier ces technique de sécurité, pour ensuite mieux en comprendre les failles. Dans un second temps nous listerons à la fin de ce cahier de charge quelques scénarios, architectures et environnements de travail sur lesquels seront basés ces différents attaques, afin de proposés des solutions permettant de Albert MINKOMA/ Abel ONDAS Retour Sommaire 3 / 24

4 se protéger au mieux contre des attaques et des failles de sécurités de nos réseaux WiFi dans des cas particuliers. I- LE WiFi I.1- Le fonctionnement et les différents types d infrastructures Le WiFi est une technologie sans-fil qui peut être utilisé sur tous types de machines possédant une carte sans-fil. Il existe plusieurs modes de fonctionnement différents pour le WiFi et sur lesquelles nous allons travailler au second semestre : le mode infrastructure, le mode ad-hoc et le mode répéteur. I.1.a- Le mode Infrastructure : C est le mode le plus utilisé dans le monde du WiFi. Le schéma classique de ce mode est le suivant : Illustration 1: Mode infrastruture Albert MINKOMA/ Abel ONDAS Retour Sommaire 4 / 24

5 Dans ce type d infrastructure, on va avoir un point d accès qui est relié au réseau et qui va diffuser un SSID 1, c est en fait le nom du réseau sans-fil. Ce SSID sera visible par les clients WiFi. Chaque ordinateur client WiFi est équipé d une carte sans-fil et pourra ainsi voir le SSID diffusé. Une fois le client connecté au point d accès, il aura accès au réseau. I.1.b- Le mode Ad-hoc : Le deuxième mode de fonctionnement du WiFi est le mode ad-hoc, c est un mode beaucoup plus souple que le mode infrastructure, et aussi beaucoup moins commun pour les utilisateurs lambda du WiFi. Il ne nécessite par forcément un appareil de type point d accès. Le schéma est le suivant : Illustration 2: Mode Ad-Hoc Dans ce mode, les machines sans-fil clientes vont se connecter les unes aux autres. Elles seront dont à la fois client et point d accès. L ensemble crée par les machines relié 1 Service Set Identifie : le nom d'un réseau sans-fil selon la norme IEEE Albert MINKOMA/ Abel ONDAS Retour Sommaire 5 / 24

6 entre elles est appelé IBSS 2 ( Independant Basic Service Set). Un IBSS est un réseau qui va être constitué d au moins deux machines en mode ad-hoc sans point d accès relié à un réseau. L avantage du mode ad-hoc va être que l on pourra s échanger des données entre deux machines disposant d une carte WiFi. I.1.c- Le mode pont ( bridge ) : Le troisième mode de fonctionnement est le mode pont. Il fonctionne avec plusieurs points d accès. En effet, il faut configurer un point d accès en mode pont, il peut y avoir un ou plusieurs point qui s'y connecte. Quand ces points d accès s y connecte, il vont ensuite retransmettre la connexion. Le but d un pont est d'étendre la portée du point d accès et peut être très utile dans le cas d une connexion entre 2 immeubles. Nous reparlerons de ce mode dans la dernière partie de ce document. Le désavantage du WiFi par rapport à un réseau filaire, c est qu il est diffuser partout, et donc accessible par n importe qui. Afin de le sécuriser, il existe plusieurs méthodes d authentification pour sécuriser les réseaux WiFi diffusés. I.2- L aspect sécurité du WiFi Afin de sécurisé le réseau WiFi, il faut utiliser des techniques de cryptages qui vont permettre de sécuriser les échanges ainsi que l accès au réseau sans-fil. Il en existe trois, le WEP, le WPA et le WPA Albert MINKOMA/ Abel ONDAS Retour Sommaire 6 / 24

7 Ces techniques de cryptages ont deux rôles. Le premier est de faire en sorte que l on ait besoin de rentrer une clé pour s authentifier sur le réseau. Afin que tous le monde ne puissent pas accéder au réseau. Le deuxième rôle est de crypter les échanges entre les machines. Nous allons utilisés ces techniques lors du deuxième semestre, c est pourquoi, nous avons besoin de les présenter rapidement. Fonctionnement et technique utilisés : Le Wep 1 utilise l algorithme RC4* afin de chiffrer les paquets qui circule sur le réseau WiFi. Quand un paquet est reçu, il va être déchiffré. En effet Wep utilise une clé partagé (de 40 à 104 bits, à saisir au format hexadécimal) avec laquelle le point d accès et les clients WiFi déchiffrent les paquets reçut. Le fonctionnement est assez simple, on a une clé partagé, qui est en fait plus communément appelé la clé Wep, c est la clé que l on va rentré au moment de la connexion au point d accès pour y accéder en mode infrastructure. Devant cette clé on va ajouter un IV (Initialisation vector), sur 24 bits qui est généré aléatoirement. Cet ensemble est chiffré avec l'algorithme RC4, il est trop compliqué d'expliquer en détail l'algorithme RC4, mais pour simplifier, il va mélanger aléatoirement les bits. Suite à cela on obtient ainsi le keystream. On va ensuite simplement faire un XOR* entre les bits de la keystream et les données en clair. On obtiendra ensuite les données chiffrés, sur lesquelles on rajoutera à nouveau l IV, mais en clair cette fois-ci. Le nombre d IV possible n étant pas énorme, il existe des clé RC4 dites faibles, et qui permettre de déchiffrer facilement la clé Wep. De nombreuses failles ont été rapidement trouvé dans le Wep, Il a donc fallu le remplacer. Le WPA (Wi-Fi Protected Access) est une évolution du Wep. En effet, il a essayé de corriger au maximum toutes les failles du Wep. Le WPA possède deux modes, le mode «enterprise» et le mode «personal». 1 Wired Equivalent Privacy : protocole pour sécuriser les réseaux sans-fil de type Wi-Fi Albert MINKOMA/ Abel ONDAS Retour Sommaire 7 / 24

8 Le mode «enterprise» nécessite une authentification 802.1x ainsi qu une clé WPA. Le plus souvent, le serveur d authentification est un serveur radius*. Le mode «personal» est un mode dans lequel l'authentifier ne se fera pas avec un serveur d authentification, mais seulement avec la clé WPA (ce mode est appelé WPA- PSK, car on utilisé une clé). Le plus souvent c est ce qui est utilisé chez tous le monde alors que le mode «enterprise» est plus utilisé dans un environnement en entreprise, ou université par exemple. La clé WPA utilisé n est plus comme en Wep une clé en hexadécimal, mais c est un mot de passe à rentrer. Le WPA repose aussi sur le cryptage RC4, comme avec WEP, mais il utilise en plus le protocole TKIP (Temporal key Integrity Protocol). TKIP utilise un IV de 48 bits. La clé RC4 (IV + mot de passe) utilisé pour crypté les paquets est distribué de façon bien intelligente qu avec Wep. Le cryptage des messages se passe de la façon suivante. Dans un premier temps l IV n est plus de 24 mais de 48 bits, de plus un mécanisme afin d éviter les clés RC4 faibles a été mis en place avec TKIP. La clé temporaire mise en place avec TKIP changera à chaque session ou alors changera plusieurs fois au cours de la session, ce qui permet d avoir des paquets qui seront cryptés différemment car la clé de cryptage change à chaque paquet. Ce qui est une sécurité en plus. Pour résumé un peu les améliorations du WPA par rapport au WEP, le WPA utilise le mécanisme TKIP qui permet de changer les clés de chiffrement de façon périodique, un IV qui est plus grand, et un mécanisme qui permet l impossibilité de réutilisé un même IV avec la même clé de chiffrement tout en sachant que les clés faibles sont éliminées grâce à un mécanisme. Le WPA étant une solution faite pour être utilisé sur les anciens matériels qui accueillait WEP, il a fallut créer un nouveau protocole de cryptage encore plus puissant que WPA et que l on utilisera que sur les nouveaux équipements. Ce protocole de cryptage est le WPA2. Albert MINKOMA/ Abel ONDAS Retour Sommaire 8 / 24

9 Le WPA2 peut être utilisé en mode «personal» ou «enterprise» comme le WPA, mais la différence est que WPA2 peut utiliser le protocole TKIP avec le cryptage RC4, mais aussi un nouveau mode de cryptage, à savoir AES (Advanced Encryption Standard). L avantage de WPA2 est que l on peut choisir d utiliser le mode que l on veut pour crypter. L équivalent de TKIP pour le WPA2 est le protocole CCMP (Counter- Mode/CBC-Mac protocol). WPA et WPA2 utilisés un contrôle d intégrité des données très puissant par rapport à WEP. Ce qui peut gêner les pirates qui veulent essayer de modifier les données des paquets sur le réseau. Voici un petit tableau qui permet de résumer les protocoles et algorithme de cryptage utilisés. Solution Protocole Cryptage Wep Wep RC4 WPA TKIP RC4 WPA2 TKIP RC4 WPA2 CCMP AES Autre méthode de sécurité : Il existe une autre méthode permettant de protéger l accès au réseau sans-fil : C est le portail captif. Un portail captif est une page web sur laquelle on va s authentifier avec un login et un mot de passe afin d avoir le droit d'accéder au réseau et de pouvoir communiquer sur celui ci. Le portail captif s affiche une fois que l on est connecté au point d accès. Le plus souvent ce point d accès n est pas sécurisé, car le portail captif suffit comme moyen de sécurité. Albert MINKOMA/ Abel ONDAS Retour Sommaire 9 / 24

10 Illustration 3: Exemple de portail captif Dans le projet, nous allons tester la sécurité d un portail captif une fois connecté au point d accès. C est la raison pour laquelle nous expliquons rapidement comment il fonctionne. II- LES ATTAQUES II.1- Failles Wep/Wpa/Wpa2 II.1.a- Failles du WEP : Le WEP est une solution peu sûr par rapport au WPA et au WPA2, mais cela ne veut pas dire que ces techniques ne possède pas de failles non plus, mais certaines conditions doivent être réunies pour pouvoir «cracké» une clé WPA. Albert MINKOMA/ Abel ONDAS Retour Sommaire 10 / 24

11 La première faille du Wep est une faille de cryptage. En effet, un problème qui réside dans le Wep sur l IV qui est utilisé pour crypté. Un IV est utilisé plusieurs fois, alors on aura la même clé de cryptage RC4. Or avec le Wep, il est possible de retrouver le message d origine, et donc les données de l utilisateur si on utilise plusieurs fois la même clé de cryptage. De plus étant donné que l on utilise un simple XOR pour chiffré le message, lorsque deux paquets sont crypté avec la même clé RC4 (IV + clé Wep non mélangé) alors il est possible de connaître les deux messages en clair en ayant simplement les deux messages cryptés. En effet si on fait un XOR entre les deux messages cryptés, on retrouvera les deux messages en clair. De plus connaissant le message d origine et le message crypté, on peut faire l opération inverse, sachant que l IV est en clair, un pirate peut facilement connaître la keystream. Il pourra donc déchiffrer tout les messages qui ont utilisé la même keystream sur le réseau. Pour rappel, la keystream est la séquence pseudo aléatoire généré avec RC4 et qui contient l IV et la clé Wep. Une autre faille dû au système de cryptage est la faille du RC4. En effet lors de la génération de la keystream pour certaine clé RC4, les premiers bits produit par l'algorithme ont de grande chance de correspondre à quelque bits de la clé Wep. Etant donné que l IV change à chaque fois et que le nombre d IV possible n est pas infini alors il y aura forcément fréquemment des clés faibles sur le réseau. Alors il suffit à un pirate de sniffer le réseau sans-fil et de récupérer un grand nombre de paquets avec des faiblesses. L attaque se basant sur les clés faibles est appelé attaque FMS. Une fois que le pirate a récupérer un grand nombre de paquets crypté avec des clés faibles, alors il va utilisé un algorithme qui va permettre de retrouvé la clé Wep en se basant sur le fait que les bits ne sont pas mélangé assez aléatoirement. L attaque FMS dit qu avec les clés faibles, il y' a 5% de chance qu une partie de la clé ne soit pas mélangé. Il suffit donc de tester toutes les combinaisons, ce qui pour un ordinateur est très rapide (20 combinaisons). Si il y a beaucoup de trafic sur le réseau, et donc beaucoup de clés faibles, alors il sera possible de réaliser rapidement l attaque. Le temps de l attaque variera suivant la taille de la clé Wep car le temps est proportionnel à Albert MINKOMA/ Abel ONDAS Retour Sommaire 11 / 24

12 la taille de la clé. Une clé de 40 bits sera donc plus rapidement trouvée qu une clé Wep de 104 bits. Une autre faiblesse du WEP réside dans la faille d authentification de Wep. Pour cela, il suffit d utiliser une attaque «Man In The Middle 1» afin de pouvoir se faire passer pour un utilisateur qui connaît lui la clé Wep. II.1.b- Failles du WAP et WPA2 Le WPA aussi possède des failles, et une des failles du WPA est dans le mode WPA-PSK. En effet si on utilise un mot de passe usuelle, un pirate peut utilisé une attaque par dictionnaire. Une attaque par dictionnaire est une attaque dans laquelle on va tester une série de mot existant que l on a répertorié dans un dictionnaire. Dans le cas du WPA en mode «enterprise», il est possible au moment de l authentification de tenter une attaque de «Man in the Middle», c est à dire que l on a tenter de prendre la place de l ordinateur qui essaye de s authentifier au réseau (et qui possède des identifiants pour le faire!). On va donc pouvoir se faire passer pour lui auprès du point d accès, et ainsi pouvoir s authentifier à sa place. Un pirate peut aussi attendre que la session soit établit, puis attaquer cette même session. En effet EAP qui est utilisé pour radius, le serveur d authentification ne protège pas la session, elle peut donc être attaquée. Il est aussi possible de faire un forçage brutale d identifiants utilisateurs, mais cette technique peut s avérer très longue. Mise à part cela, les techniques de WPA et WPA2 sont relativement sûr si elle sont bien utilisé, à savoir si notre clé WPA-PSK est complexe. En effet la seule façon de trouver la clé serait de l attaque par brute force, c est à dire, essayer toutes les combinaisons possibles, mais il faudrait des ressources de calculs énormes et un temps quasi infini afin de pouvoir trouver un mot de passe compliqué avec WPA et WPA2. 1 Attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis Albert MINKOMA/ Abel ONDAS Retour Sommaire 12 / 24

13 II.2- Intérêt du projet On a vu qu il existe plusieurs attaques et par conséquent logiciels capable de craquer les clés WEP et WPA( surtout WPA-PSK). Mais aussi de quelques failles dans le WPA2, qui est une technique censée être très sécurisé. Ce que l on peut dire des tests réalisés que l on a vu pendant nos recherches, des statistiques plutôt incroyable (par exemple moins de 10 minutes pour craquer une clé wep). Le problème c est que malgré la justesse technique de tout ces tests, ils ne sont pas représentatifs de ce que l on trouve dans la vrai vie. Ceci car tous les tests que l on a trouvé lors de nos recherches sont des tests réalisés dans des conditions parfaites et le plus souvent dans un mode infrastructure. Il n y a jamais de problème de force du signal entre le point d accès et l'ordinateur pirate. C est à dire qu à chaque fois lors des tests, toutes les conditions sont réunis pour réussir à craquer la clé de sécurité, ou pour pouvoir quand même réussir à échanger des données sur le réseau WiFi. En effet le point d accès est à coté de l ordinateur qui veut le craquer, et le trafic y est abondant. L intérêt et le but de notre projet est de tester ces logiciels qui exploitent les failles dans des conditions réels. Puis de faire les tests dans des environnements particulier, comme par exemple faire les tests dans un mode ad-hoc. Pour à cela, nous avons choisi quelques scénarios dans lesquelles l'environnement physique(entreprise, université, personnel), l'architecture réseaux (infrastructure, ad-hoc), la sécurité mise en place (wep, wpa, wpa2) et la localisation ( portée du point d accès etc..) diffèrent. Nous devrons dans un premier temps nous mettre à la place d'un pirate, de trouver des solutions pour pirater un réseau en faisant face à ces problèmes d environnement ou de configurations. Dans un autre temps nous nous mettrons dans la peau de la victime afin de nous sécuriser au mieux contre ces attaques. L intérêt de l'étude des failles de sécurités dans le WiFi est de trouver des solutions pour mieux se protéger contre des attaques externes. Albert MINKOMA/ Abel ONDAS Retour Sommaire 13 / 24

14 Nous allons par la suite détailler les quelques scénarios que nous allons étudier dans le deuxième semestre. Nous justifierons le choix de ces scénarios, les expliquer, et essayer de donner la méthode et les logiciels que l on va utiliser au second semestre pour faire nos tests sur ces différents scénarios. III- TRAVAIL A REALISER, TESTS SUR DIFFERENTS SCENARIOS Les scénarios que nous allons mettre en place auront plusieurs éléments qui vont différer. Tout d abord, l environnement dans lequel le réseau WiFi sera établit. Cette caractéristique aura pour effet d avoir plus ou moins de trafic sur le réseau. En effet dans une université ou dans une entreprise, le trafic sera très conséquent, tandis que chez un particulier le trafic sera moindre, et donc par conséquent plus compliqué à pirater. Le deuxième élément sera l architecture WiFi utilisé. Le fait de pirater en mode infrastructure, en mode ad-hoc ou en mode bridge peut faire différer la sécurité dans le réseau WiFi. Le troisième élément que nous allons modifié dans les scénarios sera la portée du point d accès, ou de l appareil qui diffuse le WiFi. En effet plus la portée est mauvaise, plus il sera compliqué d intercepter des paquets dans le réseau WiFi car le débit sera réduit. Enfin la technique de sécurité utilisée, comme il a été dit précédemment une clé Wep peut être facilement pirater, alors qu un clé WPA2-PSK sera beaucoup plus compliqué à récupérer. Dans nos scénarios, nous utiliserons donc soit du WEP, du WPA ou du WPA2, ou même un portail captif. Albert MINKOMA/ Abel ONDAS Retour Sommaire 14 / 24

15 III.1- Scénario n 1 Pour réaliser les attaques dans les différents scénarios qui seront proposé, nous utiliserons des logiciels tels que Backtrack (distribution linux incluant certains logiciels pour cracké), Aircrack, Netstumbler, etc. Ces différents logiciels nous permettrons d injecter des trames arbitraires dans le trafique réseau, de capter les trames issues du dialoguent entre les APs et les ordinateurs du réseau, une fois ces trames ressuent de pouvoir en extraire la clé de cryptage. Illustration 4: Connexion en mode infrastructure Comme vous pouvez le voir sur le schéma, nous partons qu une connexion conventionnel (mode infrastructure) du WiFi (entreprise ou domestique) avec un AP qui sert de relais de connexion avec le réseau filaire. Albert MINKOMA/ Abel ONDAS Retour Sommaire 15 / 24

16 Nous allons sur ce scénario effectuer 2 attaques : l une dans des conditions agréable c'est-à-dire que l ordinateur espion sera dans une zone de couverture parfaite l autre dans des conditions dite médiocre où l ordinateur espion sera dans une zone de couverture limite. Pour l attaque dite de condition parfaite, l'intérêt pour nous seraient de pouvoir craquer une clé de cryptage en un laps de temps record en écoutant juste le trafic entre l AP et les ordinateurs du réseau WiFi. Illustration 5: Mode Infrastructure : Attaque "de condition non parfaite" Albert MINKOMA/ Abel ONDAS Retour Sommaire 16 / 24

17 Pour l attaque dite de condition non parfaite, l intérêt pour nous seraient d obliger l AP à communiquer avec notre ordinateur espion par injection de trames. Le but ici étant de voir si justement en éjectant plus de trame arbitraire dans le réseau, nous obligerons ainsi l AP à communiqué et surtout en combien de temps sera-t-il possible d en extraire la clé de cryptage. III.2- Scénario n 2 Le deuxième scénario sera basé sur le mode de connexion Ad-hoc Illustration 6: Mode Ad-hoc Albert MINKOMA/ Abel ONDAS Retour Sommaire 17 / 24

18 Il sera question d après le schéma de voir si un ordinateur espion en se connectant en mode Ad-hoc sur un ordinateur autorisé à accéder à un réseau WiFi, aura aussi accès au réseau WiFi. On vérifiera au niveau de l AP si lorsque l ordinateur Espion connecté, on arrive à voir son adresse IP et non celui de l ordinateur sur lequel il est connecté. Notamment l accès à internet que possède un ordinateur qui est dans le réseau ad-hoc. III.3- Scénario n 3 Le troisième scénario porte sur la technologie du portail captif utilisé par l Université d Avignon pour l accès au réseau nomade sans-fils. La technique des portails captifs consiste à forcer les clients HTTP d'un réseau de consultation à afficher une page Web spéciale dans un but d'authentification avant d'accéder à Internet normalement. Cela est obtenu en interceptant tous les paquets quelles que soient leurs destinations jusqu'à ce que l'utilisateur ouvre son navigateur Web et essaie d'accéder à Internet. Le navigateur est alors redirigé vers la page Web permettant l identification de la personne qui veut accéder au réseau WiFi (Authentification). Cette technique est employée pour les accès Wi-Fi et aussi utilisée pour l'accès au réseau filaire nomade de l Université d Avignon. Le but ici sera de voir si lorsqu un étudiant connecté et identifié au réseau WiFi de l université, pourrait se faire usurper son accès réseau par un ordinateur espion. L étudiant, en réseau WiFi nomade, entre son identifiant et mot de passe pour avoir accès au réseau WiFi. Lorsque ces identifiants sont correctes, l AP enregistre son adresse MAC et son adresse IP, ainsi l ordinateur de l étudiant a entièrement accès au réseau WiFi. Sachant qu une adresse MAC de carte WiFi et adresse IP sont facilement imitables, pourra-t-on dans ce cas se faire passé pour l étudiant et avoir accès au réseau WiFi de la fac? Albert MINKOMA/ Abel ONDAS Retour Sommaire 18 / 24

19 III.4- Scénario n 4 Dans ce dernier scénario on va mettre en place un pont WiFi, et tenter de voir si on peut par exemple prendre la place du point d accès qui s est connecté sur l AP en mode pont, et ainsi pouvoir accéder au réseau. Nous allons donc tenter une attaque de «Man in The Middle» afin d essayer de prendre la place de l Ap qui se connecter en mode pont sur le point d accès qui le permet. Si on arrive à se connecter sur le point d accès sans en avoir vraiment l autorisation, on pourra ainsi accéder au réseau à travers notre point d accès et se faire passer pour le point d accès gentil. Des clients se connecteront donc à notre point d accès en pensant que nous sommes le bon point d accès, et on pourra ainsi intercepter le trafic entre les utilisateurs et éventuellement voler leurs données. Pour ce scénario nous utiliserons la technique Wep sur le point d accès en mode pont. Nous essayerons d avoir des conditions se rapprochant d une situation parfaite, c est à dire avec beaucoup de trafic. La particularité de cette attaque est que l on n essayera pas se connecter avec une machine, mais avec un point d accès. Albert MINKOMA/ Abel ONDAS Retour Sommaire 19 / 24

20 Illustration 7: Attaque du mode pont ( bridge ) Nous essayerons ensuite de voir comment se protéger contre les AP pirates lorsque l on est en mode pont, afin d éviter que l on puisse rentrer ainsi sur le réseau et ensuite diffusé ce que l on veut, ou intercepter les données des utilisateurs qui se croit sur un point d accès de confiance. Albert MINKOMA/ Abel ONDAS Retour Sommaire 20 / 24

21 Démarche à Suivre : Lors du second semestre, afin de réaliser les scénarios que nous venons de proposer de la manière suivante, notre travail sera échelonné de la manière suivante : Dans un premier temps on va mettre en place l'architecture wifi avec les points d'accès et les ordinateurs que M. Elazouzi mettra à notre disposition pour le projet. Ensuite nous mettrons en place le scénario (les ordinateurs, les points d'accès, la sécurité, l'environnement), puis nous ferons les attaques prévus. Et enfin nous mettrons en place, les sécurités nécessaires afin de se protéger des attaques que nous aurons effectué. En ce qui concerne l'ordre des scénarios, nous n'avons pas choisis d'ordre spécifique. Ainsi à la fin du second semestre, dans le rapport nous rendrons un tableau dans lequel sera renseigné tous les tests, les techniques et sécurités utilisés, le temps mis pour cracker, et surtout on précisera si on a réussi ou pas à cracker. Nous allons comparé nos résultats avec les résultats qu'on trouve sur les forums, notamment pour le mode infrastructure. Pour chaque test, on donnera une solution afin de se protéger contre les attaques ayant réussis. Albert MINKOMA/ Abel ONDAS Retour Sommaire 21 / 24

22 CONCLUSION Lors du premier semestre nous avons rapidement étudié les différents modes de fonctionnement du WiFi, Puis les différents modes de sécurisation du WiFi, afin d en étudier les failles. De ces différentes failles, nous avons vu qu il existe différentes attaques permettant d'usurper une connexion WiFi d un utilisateur, ou alors de pouvoir récupérer la clé wep ou WPA d un réseau WiFi afin de pouvoir y accéder de façon malhonnête. Nous avons aussi regarder les différents logiciels et la manière de pouvoir récupéré la clé wep. Toutes les tentatives de cracking de clé que nous avons pu voir sont toujours réalisée dans des conditions parfaites, ce qui ne reflète pas la réalité. Nous nous sommes donc rapidement posé une question qui était de savoir quels seraient les résultats que nous obtiendrions à tester ces logiciels dans des conditions de la vie de tous les jours avec des conditions particulières que l on ne rencontre pas toujours. En effet le mode infrastructure est toujours privilégié dans les tentatives d attaques que l on a trouvé dans nos recherches. Mais si on possède une infrastructure différentes de la normal, on ne sait pas si on est toujours aussi bien protégé, c est pourquoi nous avons proposé différents scénarios dans des conditions particulières que nous étudierons au second semestre, et sur lesquelles nous nous mettrons dans la «peau» de l attaquant mais aussi du défenseur afin de juger le niveau de sécurité de ces infrastructures. Albert MINKOMA/ Abel ONDAS Retour Sommaire 22 / 24

23 ANNEXE 1 Table des illustrations Illustration 1: Mode infrastruture...4 Illustration 2: Mode Ad-Hoc...5 Illustration 3: Exemple de portail captif...9 Illustration 4: Connexion en mode infrastructure...14 Illustration 5: Mode Infrastructure : Attaque "de condition non parfaite"...15 Illustration 6: Mode Ad-hoc...16 Illustration 7: Attaque du mode pont ( bridge )...18 Albert MINKOMA/ Abel ONDAS Retour Sommaire 23 / 24

24 ANNEXE 2 Bibliographie : - Sécurité Wi-Fi : Guy Pujolle, Collection Solutions réseaux, octobre WiFi Professionnel : La norme , le déploiement, la sécurité ( Aurélien Géron) -Wi-Foo: Piratage et défense des réseaux sans-fil (Andrew A. Vladimirov, Konstantin V. Gavrilenko et Andrei A. Mikhailovsky) -Wi-Fi, déploiement et sécurité: Le WPA et la norme i (Aurélien Géron) Webographie : Albert MINKOMA/ Abel ONDAS Retour Sommaire 24 / 24

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Projet n 10 : Portail captif wifi

Projet n 10 : Portail captif wifi Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La BOX Documentation complémentaire

La BOX Documentation complémentaire La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ... SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum. Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Répéteur WiFi Netgear WN1000RP pour appareils mobiles

Répéteur WiFi Netgear WN1000RP pour appareils mobiles Conrad sur INTERNET www.conrad.fr N O T I C E Version 02/14 Répéteur WiFi Netgear WN1000RP pour appareils mobiles Code : 000615460 Les appareils électriques et électroniques usagés (DEEE) doivent être

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail