François Dufal T est Sécurité wifi d’une entreprise Rapport de Stage BTS SIO2 S
François Dufal T est Sécurité wifi d’une entreprise Rapport de Stage BTS SIO2 Sisr Sommaire : 3 Présentation de l’entreprise. 4 Apprentissage du protocole. 7 Test sécurité wifi de l’entreprise. 15 Remerciements. Présentation de l’entreprise : Media Pc est une société relativement jeune, ayant été créé par Adrien Lisandro, qui fut rejoint par Pascal Heurtaut. S’adressant aux professionnels, faisant de la sous traitance et de la maintenance, Media Pc s’occupe aussi de dépannage informatique envers les particuliers, fournissant un large éventail de service adapté à tous les besoins. Apprentissage du Protocole : Avant même d’attaquer le projet principal de mon stage, a savoir le test de la sécurité informatique, il m’a fallu apprendre le protocole propre a media pc en ce qui concerne les taches « élémentaires », la réparation d’ordinateurs. Le protocole est simple, et en plusieurs étapes : 1)T out d’abord, checker l’état physique du pc. Ensuite le démonter, enlever le(s) disque(s) dur, afin de les mettre sur des dock pour pouvoir les tester grâce au logiciel HDT une Pro. Le logiciel vérifie l’était du disque, cherche les erreurs, et indique donc si le disque est en parfait état ou en fin de vie. Ici l’interface, nous indiquant que le disque est « OK ». 2)T ester ensuite l’état de la Mémoire Vive de l’ordinateur, vérifier si il y’a présence d’erreurs grâce au live CD Ultimate Boot, et l’un des nombreux outils qu’il possède « Memtest ». 3)Vérifier ensuite sur le disque dur le nombre de virus si il y’en a. Au dessus de 200, une réinstallation sera proposé au client, le système ayant été trop vérolé et ne pourra peut-être pas être « réparé » efficacement. Le logiciel MalwareBytes sera utilisé. Dans le cas de la réinstallation le choix de l’OS appartient au client. Une suite logicielle contenant anti-virus, navigateur, lecteur vidéo et de pdf sera installé. 4)Dans l’autre cas, un nettoyage et optimisation est prescrit a la machine malade. Elle comporte 5 étapes : a. Un désinstalleur, Revo Uninstaller, afin de supprimer les logiciels tiers, inutile. Les logiciels matériaux, pilotes, ou de travaux ne sont pas supprimés, ainsi que les logiciels payant. b. Désactiver les processus inutiles au démarrage, gagnant ainsi un temps considérable lors du démarrage du pc, grâce à Autoruns. c. Un nettoyeur, Clean After Me, qui lui va supprimer les fichiers inutilisé appartenant a d’ancienne applications, les fichiers contenue dans la corbeille, la cache, etc.. d. Un nettoyeur de Registre, Wise Registry Cleaner, corrigeant et supprimant les erreurs du registre. e. Et enfin, un défragmenteur, libérant ainsi l’espace disque mal utilisé. f. S’ensuivra enfin l’installation de toute les mise à jours par windows update, la vérification des pilotes, et un dernier nettoyage antivirus. Une dernière vérification sera effectué, avec le client, pour lui montrer le travail qui a été fait, répondre a ses questions et s’assurer que tout ce qui a été demandé a bien été effectué. La maintenance des ordinateurs des clients a ainsi constitué la majeure partie de mon temps de stage. J’ai cependant travaillé sur un projet, qui consistait à tester la sécurité Wifi de l’entreprise, un point d’accès wifi ayant été créé spécialement pour l’occasion. Test de la sécurité wifi de l’Entreprise : Afin de tester la sécurité wifi d’un Hotspot mis a ma disposition, j’ai opté pour une attaque de type bruteforce. Ce sont des attaques qui consistent a essayer une succession de clé jusqu’à trouver la bonne. Une attaque prenant énormément de temps mais dont les chances de trouver la clé sont de quasiment 100% si l’on dispose d’un dictionnaire ( registre de clé ) assez conséquent. Pour mettre en place cette attaque, j’ai choisi comme système d’exploitation une distribution linux, nommé BackT rack 5R3, sortie pour les professionnels, afin de tester la sécurité de leur entreprise. T out d’abord, il a fallu installer BackTrack5R3 Il faut ensuite activer l’interface graphique grâce a la ligne de commande « startx » ( taper strqtx, le clavier étant en qwerty par défaut) Ensuite double cliquer sur l’exécutable d’installation. Choisir ensuite la langue, les options tels que les créneaux horaires, la disposition du clavier. Ensuite choisir ou installer l’OS. Créer un double boot, utiliser le disque dur entier. J’ai choisi d’utiliser tout le disque dur. Procéder ensuite à l’installation, redémarrer l’ordinateur, puis se connecter : login : root, password : toor . Pour « cracker » la clé wpa, je vais donc utiliser la suite Aircrack-ng, dont l’utilisation principale est le cassage de clés wep et WPA/WPA2. J’ai tester le bruteforce sur une livebox, avec une clé de cryptage en WPA2 et héxadécimal. Il a d’abord fallu que je lance le terminal. Grace a la commande « airmon-ng », je vérifie les interfaces sans fil pour « capter » le réseau cible. Il faut ensuite lancer le mode moniteur, permettant d’écouter tout le trafic d’un réseau sans fil, grâce a la commande « airmon-ng start wlan0 », activant le mode moniteur sur l’interface sans fil « wlan0 » Le mode moniteur étant activé, il faut utiliser la commande « airodump-ng », qui sert a scanner et « sniffer » un réseau, et qui donne la liste des réseaux a proximité. Voici donc la liste des réseaux que nous donne la commande « airodump-ng », avec leurs adresses BSSID, leurs channels, et les stations connectées. Il faut ensuite créer un fichier .cap, qui servira a capturer le handshake avec la commande suivante : Airodump-ng –write nomdufichier –channel lechannel –bssid lebssid mon0 Le handshake est le protocole utilisé par le protocole WPA pour démarrer un échange sécurisé entre client et point d’accès. Ce protocole se compose de 4 parties : 1. Accord au niveau du protocole de sécurité utilisé(Agreeing on the security policy) 2. (802.X Authentification) 3. Génération des clés et distributions (Key hierarchy and distribution) 4. (RSNA data confidentiality and integrity) Pour récupérer le HandShake il faut utiliser la commande suivante : Aireplay-ng -0 X –a mon0 -0 correspond a une attaque de « Deauthentication », consiste a dés- authentifier une station du point d’accès, qui lui retransmettra un handshake qui sera alors capturé. X est le nombre d’attaque successive demandé. -a indique le BSSID du point d’accès Une fois le handshake en main, l’attaque de la clé peut commencer. L’attaque se fait avec Aircrack-ng, et uniquement après obtention du handshake et grâce a un dictionnaire. Mais les clés WPA2 de livebox étant en hexadécimal, j’ai choisit une commande crunch lié a Aircrack, pour que les clés soient créé à la volée, testées, puis supprimées si mauvaises, donnant un gain de place et de temps énorme, les fichiers dictionnaire pour les clés en livebox étant très fournis, pesant certains plusieurs centaines de GO. Il faut d’abord se placer dans le répertoire de Crunch ( cd /pentest/password/crunch) Puis entrer la commande suivante : ./crunch 26 26 0123456789ABCDEF | aircrack-ng –e X –p Y –w - /cheminverslefichier .cap Ou X est l’ESSID de la box cible ( son nom, Livebox-xxxx) Ou Y est le nombre de processeur alloué a l’attaque. Sur un I5 quad-core, le nombre de clé testé était de 5000 clés par seconde, plus d’un milliard 500 millions en une semaine. Du a la forme des clés en hexadécimal, l’attaque peut prendre énormément de temps. L’attaque a au final été un succès. Pour pallier au manque de temps du à la fin du stage se rapprochant, j’ai crée un fichier dictionnaire contenant des clés livebox en hexadécimal, afin de tester si la méthode était bonne, la bonne clé étant présente dans le dictionnaire. La clé a donc été trouvée avec succés au bout de quelque secondes, confirmant la justesse de ma méthode, le seul point noir est le temps énorme que cela prends. T emps pouvant été diminuer en utilisant les processeurs pour crée et testé les clés, voir en utilisant le gpu pour certaines attaque (manœuvre plutôt poussée.) Remerciements : Je remercie bien évidemment les personnes qui m’ont accueillis chez Media Pc, Adrien et Pascal, pour leur patience, la somme de connaissance qu’ils m’ont apportés, ainsi que leur gentillesse et leur sympathie, et leur don qu’ils ont eu à savoir me pousser a aller plus loin, a m’améliorer. uploads/Finance/ rapport-de-stage-btssio2.pdf
Documents similaires









-
56
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 19, 2022
- Catégorie Business / Finance
- Langue French
- Taille du fichier 0.7267MB