Articles sur le thème "Sécurité"
Sommaire TUTORIEL Installation et configuration de Xplico sous Backtrack I-Pré-requis...p. II-Installation et configuration...p. a) Installation de Xplico... p. b) Configuration de Xplico... p. c) Préparation du matériel wifi...p. 1) Activation du mode monitor... p. 2) Création d'une interface réseau virtuelle...p. 3) Activation de l'interface virtuelle at0...p. d) 1er démarrage de Xplico... p. III-Xplico in action... p. a) 1ere connexion à l'interface Web de Xplico...p. b) Création d'un nouveau cas d'utilisation... p. c) Création d'une session d'utilisation... p. d) Démarrage de la capture...p. e) Test de la capture... p. 6 6 7
TUTORIEL
Installation et configuration de Xplico sous Backtrack créé le 2/0/2010. dernière mise à jour le 26/0/2010. XPlico est une solution qui permet non seulement de sniffer un réseau wifi mais aussi et surtout de reconstituer le contenu dérobé. Ce tutoriel présente comment installer et configurer Xplico sous Backtrack. Ce tutoriel a pour but de vous sensibiliser à la vulnérabilité des réseaux wifi en vous présentant la simplicité de mise en place et d'usage de l'outil XPlico dans le but de dérober des informations circulant sur un réseau wifi même protégé. La mise en pratique de ce tutoriel doit impérativement être réalisée sur un réseau wifi dont vous êtes le seul responsable légal. Remarque: l'ensemble des commandes shell de ce tutoriel sont à saisir en tant que super-utilisateur I-Pré-requis Pour mettre en pratique ce tutoriel les pré-requis suivants sont indispensables: Distribution Linux Backtrack Une carte wifi dont le chipset supporte le mode monitor Un réseau wifi cible sécurisé en WEP dont la clé est connue Un deuxième poste de travail (ou une deuxième carte wifi sur le même poste que celui qui éxecute XPlico) connecté au réseau wifi cible II-Installation et configuration L'avantage de passer par APT permet de nous affranchir de l'intégration manuelle de Xplico avec Apache (activation du module rewrite, création d'un virtualhost,etc.). Malgrès cela, il reste une modification à effectuer dans le fichier /etc/php/apache2/php.ini afin de "débrider" l'upload et le download par défaut de PHP. Pour cela nous recherchons les occurrences post_max_size et upload_max_filesize et remplaçons leurs valeurs par les suivantes: post_max_size=100m upload_max_filesize=100m c) Préparation du matériel wifi La préparation du matériel wifi consiste en l'activation du mode monitor de la carte wifi et la création d'une interface virtuelle. Pour cette dernière étape nous nous appuyons sur l'utilitaire airtun-ng de la suite Aircrack installée par défaut dans Backtrack. 1) Activation du mode monitor Avant d'utiliser airtun-ng il nous faut activer le mode monitor de la carte wifi à l'aide de la commande suivante: airmon-ng start wlan0 Remarques: a) Installation de Xplico La distribution Backtrack est basée sur un socle Ubuntu ce qui lui permet notamment d'hériter du célébre système de packaging APT. De ce fait l'installation de Xplico est grandement simplifiée et se résume à la commande suivante: apt-get install xplico wlan0 est à remplaçer par le nom de votre interface. Evidemment, il faut que votre chipset wifi supporte le mode monitor ce qui n'est pas le cas de toutes les cartes wifi. Suivant le chipset wifi cette commande peut conduire à la création d'une nouvelle interface : par exemple dans le cas d'une AWUS036H (chipset rtl8187) l'interface mon0 est alors créée. b) Configuration de Xplico 2) Création d'une interface réseau virtuelle Installation et configuration de Xplico sous Backtrack
Une fois le mode monitor activé, il faut créer une interface réseau virtuelle que l'on nomme at0. Attention: Sous Backtrack le plugin firefox NOSCRIPT doit obligatoirement être désactivé pour que l'interface web fonctionne correctement. Pour cela nous saisissons dans un terminal: airtun-ng -a 00:13:23:00:13:23 -w 12367891236789123678 mon0 Voici quelques explications sur cette commande: -a 00:13:23:00:13:23 signifie l'adresse MAC du wifi cible (ou point d'accès (AP)); ici il faut remplaçer 00:13:23:00:13:23 par l'adresse MAC de votre AP a) 1ere connexion à l'interface Web de Xplico Comme illustré dans la figure 1, un écran de connexion nous est présenté dans lequel il faut saisir les identifiants xplico/xplico. -w 12367891236789123678 signifie la clé WEP du point d'accès; ici il faut remplaçer 12367891236789123678 par votre clé WEP mon0 est l'interface créée par airmon-ng lors du basculement du chipset wifi en mode monitor. at0 va permettre de décrypter "à la volée" les packets réseaux grâce à la clé WEP que nous avons spécifié dans la commande. Attention: La commande précédente doit toujours tourner en tâche de font, il est donc indispensable d'y dédier un terminal et de le laisser actif tout au long de l'opération. 3) Activation de l'interface virtuelle at0 Désormais que l'interface at0 est créée nous l'activons à l'aide de la commande suivante: Figure 1:Ecran de connexion b) Création d'un nouveau cas d'utilisation Une fois l'écran de connexion passé, nous sommes redirigés vers une page présentant un menu sur la gauche. Dans ce menu il faut selectionner New case pour créer un nouveau cas d'utilisation. ifconfig up at0 d) 1er démarrage de Xplico Pour démarrer Xplico nous saisissons dans un terminal la commande suivante: /etc/init.d/xplico start Même si APT s'est chargé de configurer correctement Xplico pour qu'il s'intègre avec Apache, on ne s'affranchira pas de redémarrer Apache pour la forme car on ne sait jamais... Un formulaire nous propose de créer un nouveau cas d'utilisation (figure 2): Choisir Live acquisition pour activer l'acquisition des données à la volée via l'interface at0. Saisir Mon_etude_de_cas_thegeekcorner comme nom de cas d'utilisation. Cliquer sur Create pour valider la création. /etc/init.d/apache2 restart III-Xplico in action Dans ce paragraphe nous déroulons un scénario très simple mais déjà très redoutable. Pour cela nous nous rendons sur l'interface web de Xplico disponible à l'url http://localhost:9876. Remarque:Dans la version 0.. de Xplico qui est celle distribuée par Backrack un bug semble empecher de saisir des caractères accentués dans le nom du cas d'utilisation..ça fait planter la prochaine étape. Remarque: XPlico fournit en plus de son interface web une interface en ligne de commande que nous ne détaillerons pas. Installation et configuration de Xplico sous Backtrack
Un formulaire apparaît dans lequel nous sommes invités à saisir le nom de la session d'utilisation. Dans notre cas nous saisissons ma_session_thegeekcorner (figure ). Figure 2:Formulaire de création d'un cas d'utilisation Comme le présente la figure 3 une fois la création du cas d'utilisation terminée un tableau listant les cas d'utilisation apparaît: il nous faut alors cliquer sur le cas Mon_etude_de_cas_thegeekcorner nouvellement créé. Figure :Création d'une nouvelle session - partie 2 Une fois la session créée, un tableau apparait avec la liste des sessions (figure 6). Choisir alors la session nouvellement créée. Figure 3:Selection du cas d'utilisation c) Création d'une session d'utilisation Il nous reste à créer une nouvelle session d'utilisation, pour cela nous cliquons sur l'item New Session du menu comme l'illustre la figure. Figure 6:Choix de la nouvelle session d) Démarrage de la capture Une fois la session sélectionnée un tableau de bord apparait qui nous permet entre autre de démarrer la capture sur l'interface virtuelle at0. Comme l'illustre la figure 7, il nous faut choisir dans le champ interface l'interface virtuelle at0 puis cliquer sur start pour démarrer la capture. Figure :Création d'une nouvelle session - partie 1 Installation et configuration de Xplico sous Backtrack 6
Figure 7:Démarrage de la capture à partir du tableau de bord Remarque: si l'interface at0 n'apparaît pas dans la liste c'est que airtun-ng n'a pas fonctionné correctement, il faut donc bien veiller à ce que aucune erreur ne soit survenu durant la création de l'interface virtuelle via airtun-ng. e) Test de la capture A l'aide d'un deuxième poste connecté sur le réseau wifi et d'un navigateur nous nous connectons sur un site internet quelconque. Une fois la connexion établie nous retournons au tableau de bord de Xplico puis nous cliquons dans le menu de gauche sur l'item web puis images. Dès lors, nous devrions voir si tout a bien fonctionner un tableau présentant les images qui ont été dérobé depuis la navigation réalisée à partir du second poste. La figure 8 présente un exemple de ce tableau. Figure 8:Exemple d'images dérobées Installation et configuration de Xplico sous Backtrack 7