Tester la sécurité de son réseau wifi

, par  Hamid , popularité : 13%

Le WEP reste encore trop souvent appliqué et ce même si des outils libres comme Aircrack peuvent rapidement venir à bout d’une clef de chiffrement. Casser du WEP continue même de distraire les chercheurs, dont ces trois néerlandais : Erik Tews, Ralf-Philipp Weinmann et Andrei Pyshkin. En 2001, il fallait en moyenne intercepter 5 millions de paquets IP pour pouvoir venir à bout du cryptage.

Aux trois chercheurs, il n’aura fallu que 85 000 paquets pour un résultat plus que concluant : 95% de réussite sur une clef de 104 bits. Avec 235 000 paquets, le taux de succès grimpe à 99%. L’attaque, qui utilise de la réinjection de paquets ARP, aboutit pour 50% des clefs en moins d’une minute. Les 3 hommes ont même mis à disposition leurs outils sur le site de l’université de Darmstadt : Aircrack-ptw et Aircrack-ng.

Le fait de s’introduire dans un système informatique est illégal et puni de 3 ans de prison et 30 000 euros d’amende. [Art. 323-1]. N’utilisez cet outil qu’avec la permission du propriétaire du réseau. Vous êtes entièrement responsable de vos agissements et Yrelay.com ne pourra être tenu responsable de l’utilisation malveillante que vous pourriez faire de cette page.

Définition du WEP
 Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique.
 Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP est parfois surnommé avec le sobriquet de Weak Encryption Protocol. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance).
 Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés, quoique l’on puisse trouver aujourd’hui des utilitaires de cracking de réseaux WEP comme aircrack-ng sous GNU/Linux.

Les failles du protocole WEP
 Déchiffrement passif des communications, basé sur une analyse statistique.
 Déchiffrement actif des communications, basé sur une attaque d’injection non autorisée des communication, basée sur un texte connu.
 Déchiffrement actif des communications, basé sur une usurpation d’identité.
 Injection de paquets non autorisés dans une communication, qui après analyse permet le décryptage de l’ensemble du trafic.

Logiciels et suites pour votre test Wifi

 Airsnort

  • Logiciel ancien et plus mise à jour.
  • Version linux uniquement.

 Wepcrack

  • WEPCrack est un outil pour récupérer les clés de la norme 802.11 de cryptage WEP en utilisant les dernières découvertes de la faiblesse de la planification des clés RC4 .
  • Version linux uniquement.

 Weplab

  • Weplab est un outil pour appréhender la sécurité du chiffrement WEP des réseaux sans fil (d’un point de vue éducatif). Plusieurs attaques sont disponibles pour permettre de mesurer l’efficacité de son réseau WiFi.
  • Version linux uniquement.

 AirCrack-ng

  • Aircrack-ng fonctionne sous la norme 802.11 WEP et WPA-PSK, dont ce programme permet de récupérer les clés, une fois que suffisamment de paquets de données aient été été capturés. Il met en œuvre le standard FMS d’attaques avec quelques optimisations comme le Korek attaques, ainsi que la toute nouvelle attaque PTW, ce qui rend l’attaque beaucoup plus rapide par rapport à d’autres outils de craquage WEP. En fait, Aircrack-ng est un ensemble d’outils pour l’audit des réseaux sans fil.
  • Voici la démonstration en vidéo
  • Tutorial Aircrack-ng backtrack
  • Version windows et linux

 Kismac

  • KisMAC est un open-source gratuit, cette application permet de sanner les réseaux Wifi pour Mac OS X. Il utilise le mode de surveiller et passive numérisation.
  • Voici une démonstration vidéo d’une attaque à l’aide de KisMAC.
  • Les cartes USB à base de Prism2 fonctionnent parfaitement, il faut seulement télécharger la branche usb-driver du logiciel...
  • Version Mac uniquement.

 MacStumbler

  • Comme un utilitaire permettant de recueillir et d’afficher des informations relatives à proximité 802.11b / g sans fil à des réseaux et des points d’accès, MacStumbler est conçu pour être un outil pour aider à trouver des réseaux sans fil tout en voyageant, ou d’aider à diagnostiquer les problèmes de réseau sans fil.
  • Version Mac uniquement.

 iStumbler

  • Le iStumbler Spectrum Widget affiche un analyseur de spectre virtuel sur votre tableau de bord, qui vous permet de détecter visuellement réseau radio fréquence se chevauchent. Spectrum obtient de l’information directement de iStumbler de vous fournir le plus précis dans les informations disponibles.
  • Version Mac uniquement.

 NetStumbler

  • NetStumbler.com est un outil de mise en réseau sans fil Wi-Fi, WiMAX, 3G et VoIP news.
  • Version Mac uniquement.

Protection en restreignant les adresses MAC
 Si vous pensiez avoir sécurisé votre réseau en autorisant l’accés qu’aux adresses MAC de vos ordinateurs, vous faites erreur !
 L’adresse MAC circule en clair sur le réseau. Il est trés simple de sniffer un réseau et de récupérer cette adresse. L’attaquant peut alors spoofer sa propre adresse MAC et se faire passer pour votre ordinateur. Tout cela ne prend que quelques secondes.

Les solutions
 Pour pallier les problèmes de sécurité du WEP, il est très largement recommandé de remplacer le WEP par le WPA ou le WPA2.
 La mise en place de tunnels, comme des tunnels IPsec.
 Si jamais le WEP doit être conservé, les clés doivent être choisies aléatoirement et changées fréquemment.

Sources :
 http://www.wulab.com/
 http://www.journaldunet.com/
 http://fr.wikipedia.org/
 http://www.isaac.cs.berkeley.edu/
 http://www.hsc.fr/