Sunteți pe pagina 1din 16

Franois Dufal

Rapport de
Stage

Test Scurit wifi dune entreprise

BTS SIO2 Sisr

Sommaire :
3 Prsentation de lentreprise.
4 Apprentissage du protocole.
7 Test scurit wifi de lentreprise.
15 Remerciements.

Prsentation de lentreprise :
Media Pc est une socit relativement jeune,
ayant t cr par Adrien Lisandro, qui fut
rejoint par Pascal Heurtaut. Sadressant aux
professionnels, faisant de la sous traitance
et de la maintenance, Media Pc soccupe
aussi de dpannage informatique envers les
particuliers, fournissant un large ventail de
service adapt tous les besoins.

Apprentissage du Protocole :

Avant mme dattaquer le projet principal de mon


stage, a savoir le test de la scurit informatique, il ma
fallu apprendre le protocole propre a media pc en ce qui
concerne les taches lmentaires , la rparation
dordinateurs.
Le protocole est simple, et en plusieurs tapes :
1)Tout dabord, checker ltat physique du pc. Ensuite
le dmonter, enlever le(s) disque(s) dur, afin de les
mettre sur des dock pour pouvoir les tester grce
au logiciel HDTune Pro. Le logiciel vrifie ltait du
disque, cherche les erreurs, et indique donc si le
disque est en parfait tat ou en fin de vie.

Ici linterface, nous indiquant que le disque est


OK .

2)Tester ensuite ltat de la Mmoire Vive de


lordinateur, vrifier si il ya prsence derreurs
grce au live CD Ultimate Boot, et lun des
nombreux outils quil possde Memtest .

3)Vrifier ensuite sur le disque dur le nombre de virus


si il yen a. Au dessus de 200, une rinstallation
sera propos au client, le systme ayant t trop
vrol et ne pourra peut-tre pas tre rpar
efficacement. Le logiciel MalwareBytes sera utilis.
Dans le cas de la rinstallation le choix de lOS
appartient au client. Une suite logicielle contenant
anti-virus, navigateur, lecteur vido et de pdf sera
install.
4)Dans lautre cas, un nettoyage et optimisation est
prescrit a la machine malade. Elle comporte 5
tapes :
a. Un dsinstalleur, Revo Uninstaller, afin de
supprimer les logiciels tiers, inutile. Les
logiciels matriaux, pilotes, ou de travaux ne

sont pas supprims, ainsi que les logiciels


payant.
b. Dsactiver les processus inutiles au
dmarrage, gagnant ainsi un temps
considrable lors du dmarrage du pc, grce
Autoruns.
c. Un nettoyeur, Clean After Me, qui lui va
supprimer les fichiers inutilis appartenant a
dancienne applications, les fichiers contenue
dans la corbeille, la cache, etc..
d. Un nettoyeur de Registre, Wise Registry
Cleaner, corrigeant et supprimant les erreurs
du registre.
e. Et enfin, un dfragmenteur, librant ainsi
lespace disque mal utilis.
f. Sensuivra enfin linstallation de toute les mise
jours par windows update, la vrification des
pilotes, et un dernier nettoyage antivirus.
Une dernire vrification sera effectu, avec le
client, pour lui montrer le travail qui a t fait,
rpondre a ses questions et sassurer que tout ce
qui a t demand a bien t effectu.

La maintenance des ordinateurs des clients a


ainsi constitu la majeure partie de mon temps
de stage.
Jai cependant travaill sur un projet, qui
consistait tester la scurit Wifi de lentreprise,
un point daccs wifi ayant t cr spcialement
pour loccasion.

Test de la scurit wifi de


lEntreprise :
Afin de tester la scurit wifi dun Hotspot mis a
ma disposition, jai opt pour une attaque de
type bruteforce. Ce sont des attaques qui
consistent a essayer une succession de cl
jusqu trouver la bonne. Une attaque prenant
normment de temps mais dont les chances
de trouver la cl sont de quasiment 100% si
lon dispose dun dictionnaire ( registre de cl )
assez consquent.
Pour mettre en place cette attaque, jai choisi
comme systme dexploitation une distribution
linux, nomm BackTrack 5R3, sortie pour les
professionnels, afin de tester la scurit de leur
entreprise.

Tout dabord, il a fallu installer BackTrack5R3

Il faut ensuite activer linterface graphique grce


a la ligne de commande startx ( taper
strqtx, le clavier tant en qwerty par dfaut)

Ensuite double cliquer sur lexcutable


dinstallation.

Choisir ensuite la langue, les options tels que les


crneaux horaires, la disposition du clavier.

Ensuite choisir ou installer lOS. Crer un double


boot, utiliser le disque dur entier. Jai choisi
dutiliser tout le disque dur.

Procder ensuite linstallation, redmarrer


lordinateur, puis se connecter : login : root,
password : toor .

Pour cracker la cl wpa, je vais donc utiliser


la suite Aircrack-ng, dont lutilisation principale
est le cassage de cls wep et WPA/WPA2. Jai
tester le bruteforce sur une livebox, avec une
cl de cryptage en WPA2 et hxadcimal.
Il a dabord fallu que je lance le terminal.

Grace a la commande airmon-ng , je vrifie


les interfaces sans fil pour capter le rseau
cible.

Il faut ensuite lancer le mode moniteur,


permettant dcouter tout le trafic dun rseau
sans fil, grce a la commande airmon-ng
start wlan0 , activant le mode moniteur sur
linterface sans fil wlan0

Le mode moniteur tant activ, il faut utiliser la


commande airodump-ng , qui sert a scanner

et sniffer un rseau, et qui donne la liste


des rseaux a proximit.

Voici donc la liste des rseaux que nous donne la


commande airodump-ng , avec leurs
adresses BSSID, leurs channels, et les stations
connectes.
Il faut ensuite crer un fichier .cap, qui servira a
capturer le handshake avec la commande
suivante :
Airodump-ng write nomdufichier channel
lechannel bssid lebssid mon0
Le handshake est le protocole utilis par le
protocole WPA pour dmarrer un change
scuris entre client et point daccs.
Ce protocole se compose de 4 parties :

1. Accord au niveau du protocole de scurit


utilis(Agreeing on the security policy)
2. (802.X Authentification)
3. Gnration des cls et distributions (Key
hierarchy and distribution)
4. (RSNA data confidentiality and integrity)

Pour rcuprer le HandShake il faut utiliser la


commande suivante :
Aireplay-ng -0 X a mon0
-0 correspond a une attaque de
Deauthentication , consiste a dsauthentifier une station du point daccs, qui
lui retransmettra un handshake qui sera alors
captur.
X est le nombre dattaque successive demand.
-a indique le BSSID du point daccs
Une fois le handshake en main, lattaque de la
cl peut commencer.

Lattaque se fait avec Aircrack-ng, et uniquement


aprs obtention du handshake et grce a un
dictionnaire. Mais les cls WPA2 de livebox

tant en hexadcimal, jai choisit une


commande crunch li a Aircrack, pour que les
cls soient cr la vole, testes, puis
supprimes si mauvaises, donnant un gain de
place et de temps norme, les fichiers
dictionnaire pour les cls en livebox tant trs
fournis, pesant certains plusieurs centaines de
GO.

Il faut dabord se placer dans le rpertoire de


Crunch ( cd /pentest/password/crunch)
Puis entrer la commande suivante :
./crunch 26 26 0123456789ABCDEF | aircrack-ng
e X p Y w - /cheminverslefichier .cap
Ou X est lESSID de la box cible ( son nom,
Livebox-xxxx)
Ou Y est le nombre de processeur allou a
lattaque. Sur un I5 quad-core, le nombre de
cl test tait de 5000 cls par seconde, plus
dun milliard 500 millions en une semaine. Du
a la forme des cls en hexadcimal, lattaque
peut prendre normment de temps.

Lattaque a au final t un succs. Pour pallier au


manque de temps du la fin du stage se
rapprochant, jai cre un fichier dictionnaire
contenant des cls livebox en hexadcimal,
afin de tester si la mthode tait bonne, la
bonne cl tant prsente dans le dictionnaire.

La cl a donc t trouve avec succs au bout de


quelque secondes, confirmant la justesse de
ma mthode, le seul point noir est le temps
norme que cela prends. Temps pouvant t
diminuer en utilisant les processeurs pour cre
et test les cls, voir en utilisant le gpu pour
certaines attaque (manuvre plutt pousse.)

Remerciements :
Je remercie bien videmment les personnes qui
mont accueillis chez Media Pc, Adrien et
Pascal, pour leur patience, la somme de
connaissance quils mont apports, ainsi que
leur gentillesse et leur sympathie, et leur don
quils ont eu savoir me pousser a aller plus
loin, a mamliorer.