Compte-rendu de TP RESEAUX SANS FIL 802.11



Documents pareils
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

TP 6 : Wifi Sécurité

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Configuration de routeur D-Link Par G225

Mise en réseau d'une classe mobile

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Configurez votre Neufbox Evolution

Manuel de Configuration

Un peu de vocabulaire

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Sécurité des réseaux sans fil

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

La sécurité dans un réseau Wi-Fi

Comprendre le Wi Fi. Patrick VINCENT

How To? Sécurité des réseaux sans fils

TAGREROUT Seyf Allah TMRIM

Administration du WG302 en SSH par Magicsam

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

But de cette présentation

La sécurité des réseaux sans fil à domicile

Charte d installation des réseaux sans-fils à l INSA de Lyon

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Répéteur Wi-Fi GUIDE D'INSTALLATION

Les Réseaux sans fils : IEEE F. Nolot

UltraVNC, UltraVNC SC réglages et configurations

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Installation d un serveur DHCP sous Gnu/Linux

Installation d'un serveur DHCP sous Windows 2000 Serveur

Présentation et portée du cours : CCNA Exploration v4.0

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

7.1.2 Normes des réseaux locaux sans fil

Foucart Digeon SISR1-CH7 Mise en place d'un serveur FTP BTS SIO 08/04/2013. SISR1 CH7 Mise en place d'un serveur FTP. - Page 1 -

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Etape 1 : Connexion de l antenne WiFi et mise en route

ETI/Domo. Français. ETI-Domo Config FR

1. Présentation de WPA et 802.1X

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Augmenter la portée de votre WiFi avec un répéteur

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Installer une caméra de surveillance

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Présentation et portée du cours : CCNA Exploration v4.0

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères


WIFI sécurisé en entreprise (sur un Active Directory 2008)

Créer son réseau personnel

DOCUMENTATION VISUALISATION UNIT

IV. La sécurité du sans-fil

Wifi Sécurité et Qualité 1 - Sécurité

MODE D EMPLOI. PX Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Discussion autour d un réseau local

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Configurer ma Livebox Pro pour utiliser un serveur VPN

Mode d emploi DR410 RADIO INTERNET ET FM PORTABLE

Sécurité des réseaux sans fil

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Configurer et sécuriser son réseau sans fil domestique

Pare-feu VPN sans fil N Cisco RV110W

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Présentation Générale

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Sécurité des réseaux wi fi

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Chapitre 3 Configuration et maintenance

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Configuration O.box Table des matières

Microsoft Windows NT Server

Tutoriel d'introduction à TOR. v 1.0

Astuces de dépannage quand problème de scan to folder

Partie II PRATIQUE DES CPL

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Routeur VPN Wireless-N Cisco RV215W

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Connexion de Votre Imprimante Multifonction à votre Réseau pour la Première Fois


WiFI Sécurité et nouvelles normes

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Point de connexion Internet Fibe Guide de référence

Guide d'utilisation de Wireless Image Utility

Tester la se curite de son re seau WiFi

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

acpro SEN TR firewall IPTABLES

TP Réseau 1A DHCP Réseau routé simple

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

FILTRAGE de PAQUETS NetFilter

Transcription:

Compte-rendu de TP RESEAUX SANS FIL 802.11 Charles Daniel Romain Halbardier

Objectifs L'objectif de ce TP est de se familiariser avec les équipements WiFi, de mettre en place et d'étudier les différentes solutions de sécurité disponibles. Nous disposons d'un PC équipé d'une carte sans-fil MSI PC54G2 et d'un point d'accès Linksys WRT54G. 0- Configuration du réseau ad-hoc Il nous faut tout d'abord créer le réseau sans-fil, en éditant les propriétés de la carte. La fenêtre affiche les réseaux sans-fil que la carte a détecté (et donc à portée de l'ordinateur). La carte détecte par défaut les réseaux sans fil présents et qui diffusent leur SSID.

On ajoute un réseau sans-fil, en cliquant sur Add : On crée ici un réseau ad-hoc dont le SSID (Service Set Identifier) est toto. Il faut éditer les propriétés avancées pour forcer le système à utiliser la connexion ad-hoc au lieu des connexions infrastructure disponibles : Ensuite, on édite les propriétés TCP/IP de la carte réseau sans fil afin de lui affecter une adresse IP : Les autres ordinateurs de la table se mettent sur le même réseau IP (192.168.10.0). On vérifie que la liaison est effective, en envoyant des ping : Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\>ping 192.168.10.11 -t Envoi d'une requête 'ping' sur 192.168.10.11 avec 32 octets de données :

Réponse de 192.168.10.11 : octets=32 temps<10 ms TTL=128 Réponse de 192.168.10.11 : octets=32 temps<10 ms TTL=128 Réponse de 192.168.10.11 : octets=32 temps<10 ms TTL=128 Réponse de 192.168.10.11 : octets=32 temps<10 ms TTL=128 Réponse de 192.168.10.11 : octets=32 temps<10 ms TTL=128 Réponse de 192.168.10.11 : octets=32 temps<10 ms TTL=128 Statistiques Ping pour 192.168.10.11: Paquets : envoyés = 6, reçus = 6, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : minimum = 0ms, maximum = 0ms, moyenne = 0ms C:\> A l'aide du logiciel LANEval, on va évaluer la fiabilité et le débit du réseau sans-fil crée. Tout d'abord, en mode broadcast, afin d'évaluer le débit : On s'aperçoit que le débit de la carte est limité à 11MBits/s en mode ad-hoc (c'est en fait une limitation dûe à un paramètre par défaut que nous n'avons trouvé qu'en fin de séance). Ce logiciel nous permet de voir que le débit réel est d'environ 6,5MBits/s, soit un peu plus de 60% du débit théorique. Cela reste une bonne performance pour les réseaux sans-fil.

Puis, on passe en mode unicast afin d'évaluer les pertes de paquets : On voit ici que l'on a 96 % de paquets corrompus, qui sont donc retransmis. Ceci est une performance désastreuse, sachant que l'on se trouve tout près du point d'accès. Toutefois, ceci peut s'expliquer par le spectre de diffusion verticale d'une antenne omni directionnelle : Dans la zone bleue, bien que l'on soit très proche du point d'accès, on ne reçoit quasiment aucun signal. 1- Installation On se connecte sur l'interface de configuration du routeur en ouvrant un navigateur web et en allant à l'adresse 192.168.1.1. L'accès au routeur requiert une autentification par utilisateur et mot de passe :

En allant dans l'onglet Wireless, on obtient les paramètres de base du routeur : Au niveau du client, on configure l'accès au réseau de cette manière :

Le réseau myyolds n'est, pour le moment, pas sécurisé. De plus, le point d'accès diffuse le SSID. C'est pour cela que le client se connecte presque automatiquement à ce réseau, sans aucune configuration. On voit ici les statistiques de la connexion. La qualité du signal est excellente :

Nous n'avons pas pu utiliser le logiciel NetStumbler, car il ne prend pas en charge la carte sans-fil de notre PC. Cependant, nous avons pu récupérer les différentes informations liées aux réseaux sans fil disponibles, en cliquant sur le bouton Advance : En se connectant à un réseau non sécurisé, on peut accéder à l'interface de configuration du routeur, en récupérant l'adresse IP de la passerelle qui a été fournie par le DHCP :

On peut ainsi obtenir toutes les informations dont nous avons besoin afin de se connecter en sans fil sur ce réseau. 2- Configuration du point d'accès On doit utiliser la formule du PIRE (Puissance Isotrope Rayonnée Equivalente) afin de déterminer la puissance maximale d'émission pour une antenne directionnelle de gain 5,2 dbi. Sachant que : PIRE (dbm) = puissance d'émission (dbm) - perte dans le câble (dbi) + gain antenne (dbi) D'un point de vue légal, le PIRE est limité à 100mW en France. On suppose que la perte dans le câble est nulle, puisque l'antenne est directement reliée au routeur. On recherche donc la puissance d'émission : Puissance d'émission (dbm) = PIRE (dbm) - gain d'antenne (dbi) Sachant que 100mW 20dBm, on a

Puissance d'émission = 20-5,2 = 14,8 dbm 14,8 10 Ce qui équivaut à : Puissance d'émission = 10 = 30 mw L'activation du serveur DHCP au niveau du routeur a l'avantage de simplifier la configuration des clients sans fil ; en revanche, cela permet à un pirate de récupérer très facilement toute la configuration IP nécessaire pour accéder au réseau. Le scan du réseau nous permet de voir les adresses IP qui ont été attribuées aux machines. On voit ici que le routeur (192.168.1.1) a un serveur HTTP. Avec LANEval, on va évaluer le débit pratique de la connexion :

On voit ici que le débit pratique est de 8 MBits/s (pour un débit théorique de 54 MBitis/s) d'où une efficacité d'environ 15%, ce qui est très faible, sachant que l'on se situe à moins d'un mètre du point d'accès. Ces interférences sont sûrement dues aux multiples réseaux sans fil disponibles dans la salle (ad-hoc et infrastructure), ainsi qu'au réseau de l'université. On va générer un trafic vers le poste confiant. Au repos, le processeur a une charge inférieure à 1%. Pendant l'envoi des paquets, la charge monte en moyenne entre 30 et 40%.

3- Configuration avancée du point d'accès Afin que notre réseau ne soit plus «visible», il faut désactiver la diffusion du SSID. Pour cela, il suffit de cocher l'option correspondante de la page de configuration du routeur : Désormais, pour se connecter au réseau sans-fil, il faudra connaître au préalable le SSID. On peut le vérifier avec un analyseur de trames (Ethereal, NetStumbler...). En désactivant et réactivant la carte WiFi de notre voisin (également connecté sur notre réseau sans fil), nous avons pu effectivement constater qu'à la réactivation, le client émet des trames PROBE REQUEST avec le SSID annoncé. No. Time Source Destination Protocol Info 2313 14.881423 Micro-St_6b:2e:7d Broadcast Probe Request Probe Request,SN=2272,FN=0, SSID: "myyolds" Frame 2313 (49 bytes on wire, 49 bytes captured) IEEE 802.11 IEEE 802.11 wireless LAN management frame Tagged parameters (25 bytes) SSID parameter set: "myyolds" Tag Number: 0 (SSID parameter set) Tag length: 7 Tag interpretation: myyolds Supported Rates: 1,0(B) 2,0(B) 5,5(B) 11,0(B) 18,0 24,0(B) 36,0 54,0 Tag Number: 1 (Supported Rates) Tag length: 8 Tag interpretation: Supported rates: 1,0(B) 2,0(B) 5,5(B) 11,0(B) 18,0 24,0(B) 36,0 54,0 [Mbit/sec] Extended Supported Rates: 6,0(B) 9,0 12,0(B) 48,0 Tag Number: 50 (Extended Supported Rates) Tag length: 4

[Mbit/sec] Tag interpretation: Supported rates: 6,0(B) 9,0 12,0(B) 48,0 On voit ici qu'une station cherche à se connecter au réseau dont le SSID est ig2k. De plus, la connexion est plus longue que précédemment (lorsque la diffusion du SSID était activée). Cette option n'est donc pas totalement satisfaisante. On peut interdire la connexion des clients plus lents en forçant le débit de transmission à 54 MBits/s. En effet, par défaut, le débit de transmission est choisi automatiquement en fonction des clients. Plus le client s'éloigne de la base, plus la qualité du signal chute et donc le routeur diminue le débit afin d'augmenter la portée et ainsi de conserver le lien. Dans notre cas, soit on est connecté en 54MBits/s, soit on perd le signal et donc on se connecte du réseau. Le paramètre RTS (Request To Send) Threshold correspond à la taille maximale des données que l'on peut transmettre avant d'utiliser la fonction RTS/CTS (Clear To Send). En deçà, le paquet est émis normalement ; au delà, la station doit au préalable envoyer une requête de demande d'émission (RTS), puis le point d'accès diffuse une réponse correpondant à l'acceptation de l'émission (CTS). Il prévient ainsi toutes les stations qui sont reliées à lui, ce qui évite le problème du noeud caché et donc, minimise les collisions sur le réseau sans-fil. Le réglage du paramètre RTS Threshold doit être réalisé de manière fine, avec, au préalable, une étude approfondie du réseau sans-fil, et notamment, des collisions. En effet, ce mécanisme nécessite l'échange de 2 trames avant d'envoyer effectivement les données. Le débit utile en est donc réduit.

Une valeur petite de ce paramètre va faire chuter considérablement le débit, puisqu'au moindre paquet envoyé, il faudra négocier l'envoi. D'un autre côté, une valeur trop grande correspondra à la désactivation du mécanisme, ce qui peut également engendrer une chute de débit, si les collisions sont nombreuses. Le paramètre Max. RTS Retries correspond, quant à lui, au nombre maximal de RTS que le point d'accès peut recevoir d'un même client, avant de rejeter sa demande. Une trame 802.11 a le format suivant (ici, un client qui émet une requete PROBE REQUEST) : No. Time Source Destination Protocol Info 1 0.000000 IntelCor_33:74:71 Broadcast Probe Request Probe Request,SN=2773,FN=0, SSID: "myyolds" Frame 1 (58 bytes on wire, 58 bytes captured) IEEE 802.11 Type/Subtype: Probe Request (4) Frame Control: 0x0040 (Normal) Duration: 0 Destination address: Broadcast (ff:ff:ff:ff:ff:ff) Source address: IntelCor_33:74:71 (00:15:00:33:74:71) BSS Id: Broadcast (ff:ff:ff:ff:ff:ff) Fragment number: 0 Sequence number: 2773 IEEE 802.11 wireless LAN management frame Tagged parameters (34 bytes) SSID parameter set: "myyolds" Supported Rates: 1,0(B) 2,0(B) 5,5 11,0 6,0 9,0 12,0 18,0 Extended Supported Rates: 24,0 36,0 48,0 54,0 Vendor Specific: Intel Destination address : ff:ff:ff:ff:ff:ff car le client cherche un point d'accès qui supporte ce SSID. Il ne connait donc pas à priori l'adresse MAC du point d'accès. Source address : 00:15:00:33:74:71 l'adresse MAC de la carte sans-fil du client BSS Id : ff:ff:ff:ff:ff:ff (Basic Service Set IDentifier) correspond à l'adresse MAC du point d'accès. Il sert à identifier toutes les stations qui sont sur le même point d'accès. Fragment number : 0 utilisé lorsque les paquets a transmettre sont tros gros pour tenir dans une trame. Dans ce cas, les données sont fragmentées en plusieurs trames. Sequence number : 2773 représente le numéro du prochain paquet à envoyer. Ceci afin d'éviter le rejeu ; le problème étant que ce nombre est incrémenté de 1 à chaque paquet et qu'il est donc très facile de fabriquer un paquet valide. 4- Filtrage MAC On va activer le filtrage des clients par adresse MAC. Pour cela, on doit aller dans l'onglet Wireless MAC

Filter du routeur : On edite la liste des adresses MAC autorisées afin de spécifier les adresses MAC "de confiance". Le niveau de sécurité ainsi atteint est élémentaire. En effet, l'adresse MAC est directement visible dans l'entête de chaque paquet émis sur le réseau. Il suffit donc d'écouter passivement le réseau afin d'obtenir une adresse MAC qui est autorisée, puis de modifier l'adresse MAC de sa carte comme suit :

Il n'a pas été possible de mettre en place un filtre du protocole ICMP des clients sans fil vers le réseau local. En effet, les seuls filtres disponibles correspondaient à réseau local vers internet. 6- WEP Le Wired Equivalent Privacy (abrégé WEP) est un protocole obsolète pour sécuriser les réseaux sans-fil de type Wi-Fi. Les réseaux sans-fil diffusant les messages échangés par ondes radioélectriques, ils sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans-fils une confidentialité comparable à celle d'un réseau local filaire classique. (Wikipédia) Pour activer le WEP sur le routeur sans-fil, il suffit d'aller dans l'onglet Wireless Security et de saisir la configuration requise, à savoir la longeur de la clé WEP (entre 64 et 128 bits) et une passphrase qui sera utilisée pour générer quatre clés WEP :

Il faut du côté du client, entrer la clé partagée pour pouvoir se connecter au réseau sans fil crypté : 7- WPA Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-

Fi. Ils ont été créés en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, Wired Equivalent Privacy (WEP). WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner avec toutes les cartes Wi-Fi, mais pas nécessairement avec la première génération des points d'accès Wi-Fi. (Wikipédia) Pour configurer le WPA, il suffit de choisir le mode WPA dans le menu et d'entrer la passphrase correspondante. Nous n'avons pas pu obtenir de captures de trames cryptées, car notre carte WiFi n'était reconnue par

aucun des analyseurs de trames disponibles. Malgrés les mises à jour des drivers et l'installation des dernières versions des logiciels, il nous a été impossible de continuer le TP. 8- Conclusion Ce TP nous a permis d'avoir une première approche pratique des divers équipements WiFi que l'on peut trouver sur le marché. Nous avons également pu voir de nos propres yeux que les réseaux WiFi non sécurisés sont très faciles d'accès même pour des personnes étrangères. Nous avons donc mis en place plusieurs mécanismes de sécurité, du plus élémentaire au plus rusé, et à chaque fois, nous avons étudié l'impact sur les performances et si le niveau de sécurité était bien celui que le mécanisme prétendait. Malheureusement, à cause du matériel non pris en charge, nous n'avons pas pu effectuer les captures de trames, afin de vérifier concrètement, le format des trames utilisé par chaque mécanisme de sécurité. Et, de fait, nous avons pris du retard, ce qui nous a empêché de faire la dernière partie, non moins intéressante, concernant la mise en place du 802.1x.