Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Dimension: px
Commencer à balayer dès la page:

Download "Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi"

Transcription

1 Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques sans avoir à réaliser le moindre perçage, ou passer le moindre câble. linux@software.com.pl Poussés par cette relative simplicité d'installation ainsi que par des prix très abordables, les réseaux sans ont rencontré le succès que l'on connaît actuellement. Ce succès du sans fil entraine la vulgarisation des attaques contre les réseaux sans fil conduisant ainsi à parler d une nouvelle génération de hacker appelé WHacker pour Wireless Hacker. Cassons le cryptage WPA, sécurisons le. Afin de sécuriser les transmissions de données sur le, face aux faiblesses du protocole WEP, le WPA a été mis au point. L'objectif de cet article est de vous présenter le fonctionnement du WPA, ses failles et comment les éviter. Le WPA Le WPA (pour Protected Acess) est une technologie de cryptage de données permettant de sécuriser les réseaux sans-fil apparue en Développé par l'ieee (Institute of Electrical & Electronics Engineers) pour combler les nombreuses et sévères faiblesses du WEP, le WPA offre une sécurité nettement supérieure par rapport au WEP et met fin à la faille des IV (Vecteurs d'initialisation). Cette fois, la clef de chiffrement est renouvelée dynamiquement à intervalles réguliers grâce à l un de ses points forts qui est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des clés de cryptage tous les 10 Ko de données. Tout comme le protocole WEP, le WPA assure l'encryptage des données durant leur transfert ainsi que leur intégrité grâce à l'algorithme Michael qui génère un hashage MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans la partie Data de la trame puis crypté par l'algorithme RC4. Ce qu'il faut savoir... Notions de base des protocoles TCP/IP et du. Cet article explique... Comment fonctionne le protocole WPA. Les failles du protocole WPA. Les attaques possibles. 62 Linux+ 2/2009

2 L'intégration d'un compteur de trame géré également par l'algorithme Michael permet de fournir une protection contre les injections de trames. De plus, par opposition au WEP avec un vecteur d'initialisation de 24 bits, le WPA avec TKIP utilise un vecteur d'initialisation de 48 bits. En 2005, le WPA2 a vu le jour apportant quelques améliorations. L'implémentation du cryptage AES (Advanced Encryption Standard) améliore en effet le niveau de sécurité comparé à TKIP alors que les temps de latence au niveau de l'échange des clés ont été réduits. En effet, théoriquement, le cryptage des données a un impact négatif sur les performances d'un réseau. Dans la pratique, on constate que le temps de transfert d'un fichier est quasi identique quelle que soit la configuration et le cryptage choisis (Tableau 1). Microsoft). L authentification repose sur le même procédé qu EAP-TLS. Comme nous avons pu le voir précédemment, une variante du WPA est le WPA-PSK (Pre Shared Key). WPA-PSK est donc une version simplifiée du WPA pour une utilisation personnelle Tableau 1. Différence des durées de transfert suivant le cryptage Sécurité Sans cryptage 2 min 09 WEP 128 bits 2 min 16 WPA-PSK 2 min 14 pour le grand public. La configuration du WPA- PSK commence par la détermination d'une clé statique ou passphrase tout comme le WEP. A la différence du WEP, le WPA va utiliser TKIP pour faire une rotation des clés. Nous allons décrire une séquence de connexion en utilisant le mode PSK (mode qui se retrouve le plus souvent). Durée du transfert La théorie Le chiffrage de la liaison est une chose, l'authentification en est une autre. Bien que ces deux étapes soient intimement liées, ces deux processus sont à différencier. L'authentification est un mécanisme qui permet d autoriser ou non l'arrivée d'un nouvel utilisateur sur le réseau sans fil. Grâce au WPA, plusieurs moyens d authentification sont mis à notre disposition tels que: Grand public: Figure 1. Mécanisme de création des clés WPA PSK (Pre Shared Key) PSK est la moins sécurisée des méthodes d'authentification. Pour s'authentifier, l'utilisateur fournit une clef réseau composée de caractères alphanumériques. Cette solution est largement utilisée avec les équipements grand public en raison de sa simplicité d'utilisation. Professionnel: Serveur radius A l'origine, le protocole WPA fut conçu pour fonctionner avec un serveur radius. Dans la pratique, ce serveur s exécute sur un ordinateur dédié à la gestion des accès. EAP-TLS Cette autre méthode d'authentification repose sur un certificat. Dans la pratique, l'administrateur du réseau va vous remettre un fichier informatique contenant une clef personnelle (certificat). Pour obtenir l'autorisation d'accéder au réseau, vous devrez soumettre votre certificat à un logiciel de gestion d'accès. MSCHAP: EAP-TLS MSCHAP est un procédé d'authentification basé sur la gestion des droits d'active Directory (système d'annuaire de chez Figure 2. Capture des paquets avec Airodump Figure 3. Injection de paquets avec Aireplay Figure 4. Cassage de la clé WPA avec Aircrack 63

3 Séquence de connexion: Initialisation de la connexion entre les 2 interfaces réseau. Authentification et Distribution de la PMK (Pair-wise Master Key). Création et Mise en place du PTK (Pair- Wise Transient Key) basé sur le PMK. Contrôle de l'intégrité. Mise en place du cryptage utilisant TKIP basé sur le PTK. Le PMK est généré en utilisant la concaténation du passphrase, du SSID, de la taille du SSID comme argument de l'algorithme PBKDF2, qui va hasher 4096 fois le tout puis générer un clé de 256 bits. Vu qu'il est souvent très simple de récupérer le SSID, le seul inconnu pour pouvoir générer le PMK sera par conséquent le passphrase. Il est donc nécessaire voire primordial de choisir un passphrase complexe qu il n est pas possible de retrouver dans un dictionnaire de données du fait que l ensemble de la hiérarchie va reposer dessus. PMK = PBKDF2 (passphrase, ssid, taille du ssid, 4096, 256) Le PTK est une fonction utilisant le PMK, les adresses MAC de l'émetteur et du destinataire et un fragment des 2 premiers paquets du processus d'identification WPA. Le PTK est utilisé pour créer 3 clés différentes: KCK (Key Confirmation Key). KEK (Key Encryption Key). TK (Temporal Key). Ces clés seront utilisées lors de l'échange de clé géré par le TKIP (Figure 1). Les outils pour casser le WPA L'ensemble des outils nécessaire au cassage des clés WPA sont entièrement libre et gratuit d'utilisation. Il n est pas nécessaire d installer l ensemble de ces produits les uns après les autres sur votre machine. Il existe déjà des distributions incorporant l ensemble de ces outils. Parmi ces distributions, on peut noter BackTrack, Whax, Troppix, etc... Elles comportent la plupart de ces outils. Aircrack Des attaques réalisées contre le WPA peuvent être facilement menées grâce à des outils tels que la suite Aircrack (outil créé par le chercheur français en sécurité Christophe Devine). Aircrack est une suite d'outils composée de 3 principaux binaires étant utilisés conjointement pour retrouver la clé: airodump aireplay aircrack Figure 5. Activation du mode monitor Airodump-ng Airodump-ng est un outil de capture réseau permettant d'écouter les réseaux et nous donne des informations sur (Figure 2): le Bssid du point d'accès (adresse MAC de la station). le Essid du point d'accès (nom de la station). le type de cryptage du point d'accès (WEP, WPA, OPN). Aireplay-ng Aireplay-ng est un outil permettant d injecter artificiellement des paquets permettant ainsi d'accélérer le trafic (Figure 3). Figure 6. Découverte des réseaux sans fils avec airodump Figure 7. Capture spécifiques du trafic réseau (1/2) Aircrack-ng Aircrack-ng est un outil de sécurité permettant de casser les clés WEP et WPA-PSK à partir de paquets capturés préalablement sur le réseau (Figure 4). NetStumbler Netstumbler est un puissant scanner de réseau Wlan. 64 Linux+2/2009

4 Il envoie un flux continu de paquets de diffusion sur tous les canaux possibles, Les Points d accès (AP) répondent aux paquets de diffusion pour vérifier leur existence, même si les signaux ont été désactivés, NetStumbler permet d afficher: La puissance du signal, Le MAC Address, Le SSID, Le détail sur le canal. le SSID mis en place la présence de plusieurs points d'accès. la méthode d'authentification utilisée et le niveau de cryptage du réseau. les protocoles précis utilisés sur le réseau. Attaque active Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, comme nous avons déjà pu le dire, le 4 way handshake est un ensemble de paquets émis entre le point d'accès et la station lorsque celle-ci se connecte. Une autre méthode consiste à utiliser une attaque de désauthentification afin de forcer la Kismet Kismet est un sniffer de réseaux sans fil b qui sépare et identifie les différents réseaux Wlan présents dans une zone. Il fonctionne avec n importe quelle carte qui est capable de rapporter les paquets à l état brut. http: // Figure 8. Capture spécifiques du trafic réseau (2/2) Les étapes générales de l'attaque d'un réseau sans fil Avant de nous lancer à corps perdu dans l'attaque, nous allons dans un premier temps établir une To Do List afin de montrer la marche à suivre avec toute les étapes qui s'y rapportent. Commençons donc par le début avec la modification des paramètres de la carte WFi. Passer la carte en mode monitor Afin que la carte puisse ( écouter ) les réseaux, il est nécessaire de faire basculer la carte dans un mode que l on appelle ( mode monitor ). Cette étape est obligatoire, sans elle, il vous sera impossible d injecter des paquets. Figure 9. Attaque par désauthentification avec Airplay (1/2) Trouver les réseaux à attaquer Un attaquant utiliserait un outil comme Kismet ou Airodump-ng pour faire le tour d horizon et réaliser la carte des réseaux sans fil actifs. Une attaque doit toujours respecter la règle des 5 P commençant ainsi par Probe qui est le stade de reconnaissance et d analyse des réseaux à portée. Choisir le réseau à attaquer A ce stade, le WHacker choisit sa cible. L utilisation de Kismet ou d Airodump-ng peut lui indiquer si le réseau est crypté ou non ainsi que donner des informations sur le réseau en luimême comme le SSID, le BSSID etc. Le choix sera fait selon la volonté du WHacker en fonction d une cible spécifique ou une cible au hasard. A cette étape, le WHacker peut s informer sur : Figure 10. Attaque par désauthentification avec Airplay (2/2) 65

5 déconnexion du client et de capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, cette attaque exploite cette faille). Bruteforcer le handshake Une fois le handshake dans le fichier de capture, il est alors possible de stopper le scan des réseaux ainsi que l attaque active afin de lancer une attaque de type dictionnaire afin de tenter de trouver la bonne clé. Il est pour cela nécessaire de s armer d un dictionnaire de données le plus conséquent et le plus fourni possible afin d augmenter nos probabilités. Fini la théorie, passons à la pratique Voyons à présent le déroulement de l attaque. Nous allons donc présenter une attaque portant sur une clé WPA, le but étant d'obtenir des identifiants de connexion pour pouvoir se connecter au réseau de la victime par la suite. Nous allons pour cela passer par un certain nombre d étapes qu il est nécessaire de suivre dans le sens d apparition. Activation du mode monitor L objectif est de mettre la carte dans un mode équivalent au mode promiscuous des réseaux filaires classiques. Dans ce mode, la carte accepte et reçoit tous les paquets y compris ceux qui ne lui sont pas destinés. Voici comment faire pour mettre la carte en mode monitor (Figure 5). Dans notre cas de figure, notre interface est l interface wlan0. Découverte des réseaux sans fil A ce niveau, nous allons scanner l ensemble des canaux utilisés par les réseaux en vue de découvrir tous les réseaux environnant. Nous allons donc utiliser l outil airodump-ng pour nous aider dans cette tâche (Figure 6). Le protocole WPA est donc utilisé par notre point d accès ayant le BSSID 00:17:33: 8C:17:33 sur le canal 11(Colonne ( CH ) pour channel). Son ESSID est très important pour la suite et est: Crack. Un client dont l adresse MAC est 00:1C: 1C:F9:73:0F, est connecté et authentifié sur ce point d accès. Sa colonne PROBES correspond à Crack. Il est possible d avoir plusieurs points d accès utilisant des méthodes d authentification différentes les unes des autres. Nous choisissons donc le point d accès qui nous intéresse. Capture de paquets Une fois le ou les réseaux sans fil découverts, il est à présent nécessaire de focaliser nos efforts sur un seul et même point. Toujours grâce à l outil Airodump, il est possible de n analyser que le trafic en provenance du point d accès cible. Dans cet exemple, nous allons cibler le point d'accès dont l'essid est Crack, émettant sur le canal 11 et ayant comme adresse MAC 00:17:33:8C:17:33 (Figure 7). Maintenant, Airodump-ng ne va écouter que sur le canal 11, le point d'accès dont l'adresse MAC est 00:17:33:8C:17:33 et va écrire les paquets capturés dans un fichier nommé out-01.cap dans le cas où c est la première capture sinon *.02.cap et ainsi de suite (Figure 8). Nous voyons grâce à la dernière ligne qu une station est bien connectée au point d accès qui nous intéresse (Crack). Il s agit de la station avec l adresse MAC 00:1C:1C: F9:73:0F. Pour réussir ce type d attaque, il est absolument impératif qu une station soit connectée à notre point d accès. En effet, le 4 way handshake nécessaire au crackage des clés WPA ne peut être capturé que si une station est présente. Figure 11. L'attaque par désauthentification a bien réussi Figure 12. Lancement de l'attaque par dictionnaire avec Aircrack Figure 13. Clé trouvé grâce à Aircrack Injection de trafic Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle-ci se connecte. Lors de la connexion de la station sur le point d accès, il est possible de capturer le handshake. Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (désauthentification) pour forcer la déconnexion du client et capturer le handshake lorsque celui-ci se reconnecte (Le gestionnaire de réseau de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille) (Figure 9). Le paramètre -0 signifie une attaque désauth, le 0 qui suit signifie que l'envoi des paquets de désauth sera infini, il faudra alors arrêter l'attaque à la main avec la commande [Ctrl] + [C] (Figure 10). Si l'attaque a réussi, sur le shell airodumpng, vous devriez voir apparaitre l handshake WPA en haut à droite de la fenêtre indiquant la réussite de l'attaque. Selon la qualité de la 66 Linux+2/2009

6 réception, la capture du handshake peut être immédiate, ou nécessiter plusieurs heures. Il se peut donc que vous ayez à renouveler les attaques à plusieurs reprises avant d'obtenir l handshake tant convoité (Figure 11). Une fois l handshake capturé, il est alors possible de passer à la dernière phase de l attaque qui est la récupération de la clé WPA grâce une attaque par dictionnaire. Casser la clé WPA par bruteforce Le handshake étant à présent dans le fichier de capture, il est alors possible de stopper l analyse de paquet avec Airodump. Il est maintenant simplement nécessaire de se munir d un dictionnaire de mots de passe conséquent afin de pouvoir lancer l attaque. Airodump va générer plusieurs fichiers comme out-01.cap qui n est autre que le fichier de capture contenant le handshake ainsi que le fichier out-01.txt contenant des informations sur le fichier de capture (Figure 12). Le crack va se lancer. Aircrack-ng va tester l ensemble des mots de passe contenus dans le fichier dictionnaire (8.txt en l occurrence). La vitesse du crack, indiquée en haut en keys/ second dépend de la puissance de calcul de votre processeur. Une clé facile à retenir comme par exemple plusieurs mots connus va accentuer la probabilité que la clé se trouve dans le dictionnaire de données et donc qu Aircrack-ng arrive à en venir à bout. Si la clé se trouve dans le dictionnaire de mots de passe que nous avons fourni en paramètre à la commande aircrack-ng, alors nous allons pouvoir découvrir la clé tant convoitée (Figure 13). Les solutions Bien sûr, nous ne pouvons vous laisser avec l idée que votre réseau est un véritable gruyère dans lequel les WHackers peuvent venir délibérément se propager et utiliser à des fins douteuses et/ou potentiellement néfastes pour vous. Il s agit pour la plupart de contremesures permettant de réduire le risque d attaque sur votre réseau sans fil. Avoir une clé solide Après avoir lu les précédents chapitres, il est assez facile de comprendre qu un passphrase complexe est de rigueur pour l ensemble de ses réseaux. Humainement, les utilisateurs de réseaux WPA sont séduits par la possibilité de configurer une clef réseau ( compréhensible ). Le choix d'un mot, d'un groupe de mots ou d'une combinaison de mots et donc à proscrire. Si vous voulez réellement protéger votre installation, ne cédez donc en aucun cas à cette facilité. Une attaque de type dictionnaire ou brute force-dictionnaire aurait rapidement raison d'un mot de passe de ce type. Pour mettre toutes les chances de votre côté, utilisez impérativement un logiciel de génération de mot de passe aléatoire comme Password Pond ou KeePass Password Safe. Désactivation du serveur DHCP La désactivation du service DHCP (service nécessaire à l attribution automatique d'adresse IP) compliquera lourdement la vie de notre WHackers. En effet, un pirate ayant réussi à casser votre clef de sécurité se trouvera devant un autre problème de taille si votre réseau utilise une plage d adresse IP bien spécifique. L'intrus sera alors obligé de trouver une adresse IP valide avant de pouvoir accéder à vos données. Interruption des émissions des réseaux sans fil Si personne n'utilise votre réseau sur des fourchettes horaires bien définies, pourquoi ne pas tout simplement stopper votre point d accès durant ces horaires que l on pourrait appelées comme ( creuses )? Pour ce faire, il existe deux techniques distinctes: Figure 14. Solidité des diverses méthodes de chiffrement La méthode ( informatique standard ) consiste à régler des plages d'émission sur votre point d'accès lorsque celui-ci le permet. L autre méthode quant à elle consiste en l utilisation d une prise programmable qui coupera simplement l'alimentation électrique du point d'accès sur les plages horaires souhaitées. Cette seconde solution a également l'avantage de permettre d'accorder un ( temps de repos ) à votre matériel. Mise en place d un firewall L utilisation d un pare-feu pour sécuriser un réseau sans fil est actuellement l un des seuls dispositifs de sécurité permettant d éviter les accès non autorisés. Masquage du SSID Le SSID désigne le nom de votre réseau sans fil. Par défaut, la diffusion de ce nom est activée. Dans ce cas, votre réseau est donc visible par toutes les stations à portée. Pour compliquer un peu la tâche des pirates, il est possible de désactiver cette option. Après avoir stoppé la diffusion du SSID, les scans basiques ne seront plus en mesure de détecter la présence de votre réseau sans fil. Malheureusement, cette technique a ses limites. Elle n'empêchera pas la détection de votre SSID par les logiciels de monitoring dès qu'une station se connectera à votre point d'accès. Voici d'autres conseils importants à retenir : Mettre à jour régulièrement le firmware, Éloigner si possible les points d'accès des fenêtres, Refuser l'administration à distance des points d'accès, Utiliser les mécanismes de cryptage intégrés au point d'accès, Désactiver les éléments que vous n'utilisez pas le support de musique et d'impression dans le point d'accès, Crypter les données au niveau applicatif, 67

7 Changer toutes les configurations par défaut pour les points d'accès, Tester régulièrement la sécurité de votre réseau sans fil, Intégrer le VPN dans vos solutions de sécurité, Mettre un pare-feu entre le réseau sans fil et les autres ordinateurs de l'entreprise qui sont sur le réseau. Remarque: les conseils ci-dessus peuvent s avérer non applicables dans certains cas de figure. Prenez bien compte de l architecture et des spécificités des besoins de votre réseau pour ensuite appliquer les conseils qui vous semblent opportuns. Mieux vaut prévenir que guérir Sans tomber dans la paranoïa extrême, il est impensable de se dire que dans tous les cas de Glossaire figure, notre réseau est impénétrable et à l abri des WHackers. Malgré l ensemble des solutions précédemment vues, tout doit être envisageable et il est nécessaire de réagir le plus rapidement possible. Pour cela, il est conseillé de surveiller régulièrement l'activité de son point d'accès sans fil afin de détecter toutes activités anormales sur notre réseau. La quasi totalité des points d accès sans fil est administrable et permet d avoir une liste de l ensemble des machines connectés sur votre réseau. Un ou plusieurs ordinateurs sont présents en plus du votre alors que vous êtes censé être seul sur le réseau? Il est temps de revoir votre politique de sécurité. Sans avoir à regarder toutes les 10 minutes si quelqu un est présent sur votre réseau, il vous est possible de regarder de temps à autre ou bien regarder si le réseau est anormalement lent. Il est également possible d installer des systèmes de détection d intrusion tels que AP Access Point, station de base pour un réseau (appelé aussi point d'accès ou borne) interconnectant les clients sans fil entre eux ainsi qu'au réseau filaire, ARP Address Resolution Protocol, protocole faisant la correspondance entre adresse IP et adresse MAC, BSSID Basic Service Set Identifier, adresse MAC du point d'accès, CRC Cyclic Redundancy Check, algorithme de pseudo-intégrité utilisé par le protocole WEP (comporte de nombreu-ses faiblesses), IV Initialization Vector, donnée combinée à la clé de chiffrement afin de produire une suite chiffrante unique, MK Master Key, clé maîtresse connue du client 802.1x et du serveur d'authentification à l'issu du processus d'authentification 802.1x, PSK Pre-Shared Key, clé dérivée d'un mot de passe, remplaçant la PMK normalement issue d'un vrai serveur d'authentification, SSID Service Set Identifier, identifiant du réseau sans fil (identique à l'essid), STA Station, un client sans fil, WEP Wired Equivalent Privacy, protocole de chiffrement par défaut des réseaux sans fil de type , WPA Wireless Protected Access, implémentation d'une préversion de la norme i basée sur le protocole de chiffrement TKIP. Sur Internet Forces et faiblesses des sécurités : Sécurité WPA et WPA2 (niveau de sécurité: fort), Nantes-Wireless WPA, [Wifi] Cours d'introduction, Cracking.avi [Rappel] Vidéo d attaque de clé WEP Système de détection d'intrusion libre publié sous licence GNU GPL SNORT permettant également d analyser son réseau et de pouvoir réagir en cas d intrusion. Intrusion: les risques Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux (pédophilie, néonazisme, etc.) l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre. Vous êtes donc juridiquement parlant responsable de l ensemble des activités prenant part sur l ensemble de votre réseau. Le téléchargement de lourd fichier étant actuellement en vogue, de nombreux WHackers pourront se servir de votre connexion afin de réaliser leur téléchargement en toute impunité car, comme nous avons pu le dire précédemment, il s agira de votre adresse IP qui ressortira. Outre les problèmes juridiques, de tels transferts de données impacteront directement sur votre vitesse de navigation. Touchant plus principalement le monde professionnel, une intrusion n est pas uniquement synonyme de ( squat ) de connexion internet, mais cela peut s avérer beaucoup plus grave. En effet, un attaquant ayant accès à votre réseau sans fil interne aura contourné de nombreuses protections mises en place et aura l opportunité d avoir accès à de nombreux fichiers qui se doivent d être et de rester confidentiels. Conclusion La démocratisation des réseaux a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement positive, il est nécessaire de ne pas oublier que cette technologie n est pas exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqués que de façon distante, depuis Internet, un réseau sans fil pourra toujours être pénétré localement. Aussi, pour ne conserver que les bénéfices du, il est fortement recommandé de mettre en place l'une de nos nombreuses suggestions que nous évoquons dans ce présent dossier. Comme nous avons pu le montrer le long de ce dossier, le WPA n est pas sans faille, mais il procure un niveau de sécurité plus qu acceptable dans le cas où la clé partagée reste une clé fiable. Il est à noter également que des méthodes de cryptage plus évolué existent telles que le WPA2 couplé à AES qui à l heure actuelle reste encore un moyen de cryptage sûr même si réservé aux entreprises du point de vue de la configuration matérielle qu il est nécessaire de mettre en place (Figure 14). 68 Linux+2/2009

8

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum. Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur 1. Procédure d'installation de la caméra avec le WiFi L'installation d'une Caméra Ip doit se faire en plusieurs étapes, comme suit : 1. Configuration de la Box pour le WiFi et de sa fonction Routeur 2.

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Tutorial Aircrack-ng backtrack Test de votre réseau wifi par crack de clef wep

Tutorial Aircrack-ng backtrack Test de votre réseau wifi par crack de clef wep Annonces Google Antenne WiFi Aircrack WEP Tutorial Live Tuto Live Accueil Tuto A venir Vidéos Forum Chat irc View it in english Tutorial Aircrack-ng backtrack Test de votre réseau wifi par crack de clef

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

Tester la se curite de son re seau WiFi

Tester la se curite de son re seau WiFi Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

WPA / WPA2 Une sécurité fiable pour le Wi-Fi? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe Sécurité Unix et Réseau 14 Juin 2005 WPA / WPA2 Une sécurité

Plus en détail

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com All listed brands are trademarks of the corresponding companies. Errors and omissions excepted, and subject to technical changes. Our general terms

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail