Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
dangers liés aux hotspots wifi

dangers liés aux hotspots wifi

Ratings: (0)|Views: 28|Likes:
Published by cocolaricot

More info:

Categories:Topics, Art & Design
Published by: cocolaricot on Apr 07, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/07/2011

pdf

text

original

 
Comprendre ce qu'est une Rogue AP et éviter lesdangers liés aux hotspots wifi (man in themiddle, ettercap, dnsspoof)
 A travers ce tutoriel, vous allez découvrir à quel point il est aisé de créer unfaux point d'accès ressemblant à s'y méprendre à un hotspot wifi. Vousréaliserez ainsi qu'il est extremement dangereux de se connecter à des réseauxwifi mal protégés, qu'il s'agisse de hotspots ou de réseaux utilisant le WEP.1/ Vidéo de démonstration
Cette vidéo aborde le problème sur un ton humoristique, afin de détendre l'atmosphère. Mais les problèmes liés auxrogue ap (point d'accès pourri ou voyou) ne sont pas à prendre à la légère, car le meme type de scénario est possible si,connecté à un hotspot, vous vous rendez sur le site de votre banque, ou si vous allez consulter vos mails. Il est alorsfacile pour le pirate de récupérer vos coordonnées bancaires, identifian ts, mots de passe, bref tout ce qui transitera surle réseau. Mettez vous bien dans l'idée que les hotspots et les connexions wifi en WEP ne présentent pas la moindresécurité.Convaincus? Maintenant nous allons essayer de comprendre. L'utilisateur pigeo n@neuf.fr vient de se faire voler sesidentifiants et mot de passe neuf, ils circulent peut etre déja sur emule et n'importe qui peut maintenant accéder à soncompte neuf telecom. Ce n'est qu'un exemple pour illustrer le sujet, il aurait pu se faire voler les identifiants de saboite mail ou son numéro de carte bleue. Le but est de comprendre ce qu'il s'est passé. Etudions cela.
2/ L'architecture réseau
La victime était à la base connectée à un hotspot légitime. Il n'aura fallu qu'une fraction de seconde pour quel'ordinateur se retrouve déconnecté du point d'accès légitime et connecté à la rogue AP. L'utilisation d'une attaqueaireplay-ng déauth (expliquée dans le
tutoriel sur le crack wpa
) a permis d'envoyer des paquets de désauthentification à laneufbox et à l'ordinateur victime qui s'est immédiatement déconnecté. Le gestionnaire de réseau de windows étantparametré pour se connecter automatiquement au réseau "Neuf Wifi", celui ci c'est reconnecté... Mais à un secondréseau ayant le meme nom, et dont le signal est plus fort. Et windows n'a pas vu la différence. D'ailleurs il estimpossible de voir la différence, puisque l'adresse mac du ho tspot a été spoofée par la rogue AP. Meme essid, memeadresse mac, 2 véritables frères jumeaux impossibles à distinguer, d'ou le surnom anglais de "evil twin". La victime est àprésent connectée sans le savoir à un réseau qui ne laisse rien présager de bon :
 
 Notre victime se retrouve sur un réseau effectivement connecté à l'internet, dans ce cas la connexion est représentéepar la livebox, mais il se peut que l'attaquant ne laisse aucun accès à l'internet pour se jouer de sa victime, comme c'estle cas sur la vidéo. Il se peut aussi que l'attaquant laisse la victime accéder à l'internet de façon transparente, et sniffetoutes les données au passage. Reprenons le cas de la vidéo, la victime a voulu aller sur goole et s'est retrouvé sur cequi semblait etre le portail d'authentification du hotspot légitime, comment est ce possible? Tout simplement parce quele réseau abrite un serveur web hébergeant des pages trafiquées ressemblant à s'y méprendre aux pages originales. Ilest assez simple d'enregistrer des pages web et de les modifier si l'on connait quelque peu le langage html. Il suffit alorsde mettre ces fausses pages sur le serveur web, et de rediriger la victime vers ce dernier.Sachez d'ailleurs qu'une seulemachine suffit pour l'attaque, le serveur web peut très bien etre hebergé sous Backtrack, voir meme n'importe ou sur lenet. Le serveur web est représenté ici par une autre machine pour clarifier les interactions au sein du réseau. Etudionsl'attaque à proprement parler.
3
/ L'attaque, ettercap et dnsspoof 
Deux outils ont été utilisés pour rediriger la victime vers le serveur web maquillé:
-Ettercap
a placé l'attaquant dans une situation de man in the middle, littéralement l'homme du milieu. En empoisonnant lecache arp de la rogue ap et de la victime, ettercap a fait croire à 192.168.1.31 (la rogue ap) qu'il était 192.168.1.91 (la
 
victime) et il a fait croire a 192.168.1.91 (la vict ime) qu'il était 192.168.1.31 (la rogue ap). Ainsi l'attaquant maitrisetotalement sa victime, en plus de pouvoir les sniffer, il peut modifier à sa guise toutes les données qui transitent.Fonctionnement:ettercap -T -M arp:remote /ip-victime/ /ip-routeur/
-Dnsspoof 
a permi de spoofer les requetes dns de la victime, et ainsi de les rediriger vers le serveur web hébergeant les pagestrafiquées.Fonctionnement:dnsspoof -i eth0 -f /chemin_du_fichier_hostsDns spoof va spoofer les dns en se basant sur le contenu du fichier hosts, un simple fichier texte contenant les noms dedomaine et les adresses ip vers lesquels les noms de domaine seront redirigés.exemples de contenu d'un fichier host:192.168.1.35 *.fr192.168.1.35 *.comDans ce cas toutes les requetes vers des .fr et .com seront redirigées vers 192.168.1.35192.168.1.35 www.google.frDans ce cas toutes les requetes vers google.fr seront redirigées vers 192.168.1.35
L'attaque
Voici les commandes pretes à etre lancées:On demande a ettercap d'empoisonner le cache arp de 192.168.1.91 On peut connaitre l'ip de la victime avant memeque celle ci soit connectée, en effet l'attaquant a configuré le serveur dhcp de la rogue ap pour qu'il n'attribue qu'uneseule ip, sur une plage démarrant à 192.168.1.91 Quiconque se connectera en wifi à la rogue ap se verra attribuer cetteip.On voit ici que le fichier hosts est sur le bureau.On lance tout d'abord ettercap:

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->