robincuenoud / Teaching-HEIGVD-SRX-2020-Laboratoire-WiFi

Travail pratique pour le chapitre sécurité WiFi

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Teaching-HEIGVD-SRX-2020-Laboratoire-WiFi

Authors : Robin Cuénoud

Vous aurez besoin de Wireshark et du logiciel aircrack-ng pour ce laboratoire.

Si vous utilisez une distribution Kali, tout est déjà pré-installé. Pour la version Windows du logiciel aircrack-ngou pour son installation sur d'autres distributions, référez-vous au site web aircrack-ng et/ou au gestionnaire de paquets de votre distribution.

Identification d'un dispositif

Introduction

L’objectif de cette partie est de vous familiariser avec les captures provenant de l’interception de données sans fils et de comprendre quels types d’informations utiles peuvent être obtenues à partir des dites captures.

Comme vous l’avez étudié dans le cours théorique, l’environnement le plus adapté et riche pour capturer et analyser/exploiter les données des réseaux sans-fils est Linux. Pourtant, une machine Windows peut être utilisée avec Wireshark pour analyser du trafic déjà capturé par d’autres moyens. L’outil le plus utilisé pour le craquage de réseaux sans fils, la suite aircrack, est aussi disponible sur Windows. Malgré les limitations imposées par la carence de drivers en mode monitor pour Windows pour capturer le trafic nécessaire, aircrack peut être utilisé pour analyser des captures faites par d’autres moyens et obtenir les clés WEP ou les passphrases WPA.

L’une des informations de plus intéressantes et utiles que l’on peut obtenir à partir d’un client sans fils de manière entièrement passive (et en clair) se trouve dans la trame Probe Request :

Probe Request et Probe Response

Dans ce type de trame, utilisée par les clients pour la recherche active de réseaux, on peut retrouver :

  • L’adresse physique (MAC) du client (sauf pour dispositifs iOS 8 ou plus récents et les versions les plus récentes d'Android…).
    • Utilisant l’adresse physique, on peut faire une hypothèse sur le constructeur du dispositif sans fils utilisé par la cible.
    • Elle peut aussi être utilisée pour identifier la présence de ce même dispositif à des différents endroits géographiques où l’on fait des captures, même si le client ne se connecte pas à un réseau sans fils.
  • Des noms de réseaux (SSID) recherchés par le client.
    • Un Probe Request peut être utilisé pour « tracer » les pas d’un client. Si une trame Probe Request annonce le nom du réseau d’un hôtel en particulier, par exemple, ceci est une bonne indication que le client s’est déjà connecté au dit réseau.
    • Un Probe Request peut être utilisé pour proposer un réseau « evil twin » à la cible.

Travail à réaliser

Nous allons utiliser une capture Wireshark pour essayer de déterminer si une cible se trouvait présente à l’HEIG-VD, lieu où une capture devant être analysée, à été faite.

Nous savons que la cible s’est hébergée à l’hôtel « Black Rain » et qu’elle a aussi visité un Starbucks où elle s’est peut-être servie du Wi-Fi gratuit.

Exercice :

  • Copier le fichier de capture sur votre machine locale
  • Ouvrir le fichier avec Wireshark
  • Analyser la capture pour déterminer l’adresse MAC du dispositif de la cible
  • Utiliser un filtre d’affichage Wireshark pour montrer uniquement les trames du type Probe Request
  • Répondre aux questions suivantes :

Question : Quel filtre avez-vous utilisé

Réponse : wlan.fc.type_subtype == 0x0004


Question : Quel est l’adresse MAC de la cible ?

Réponse : fc:f1:36:22:49:74

image-20200611135325805


Question : Quel est le nom du constructeur de l’interface sans fils de la cible ?

Réponse : Samsung Electronics


Question : Quel autres endroits la cible a-t-elle probablement visités ?

Réponse : On regarde les autres probe request et on obtient :

Tag: SSID parameter set: Starbucks

Tag: SSID parameter set: Fleur de Pains

Tag: SSID parameter set: BlackRainHotel Free Wifi

Tag: SSID parameter set: GVA Airport WiFi

Donc probablement tous ces lieux.


Réseaux protégés par WEP

Introduction

La norme originale 802.11 spécifie WEP comme étant une méthode pour gérer l’accès au réseau (authentification) et pour la confidentialité de données (chiffrement).

Bien que trouvée faible et exploitée depuis de nombreuses années, cette méthode continue à être utilisée dans beaucoup de pays. Elle est toujours très répandue dans plusieurs zones du tiers monde, mais on retrouve avec étonnement des réseaux WEP aux USA et dans des pays de l’Europe et l'Asie.

Travail à réaliser

Nous allons nous servir de l’outil aircrack-ng pour retrouver la clé de chiffrement WEP utilisée pour protéger un réseau dont nous avons une capture avec assez de trafic pour cracker la clé. Une fois la clé récupérée, nous l’utiliserons Wireshark pour rendre la capture lisible.

Exercice :

  • Copier la capture chiffrée avec WEP
  • Ouvrir le fichier avec Wireshark et essayer de lire son contenu. Utiliser des filtres d’affichage de protocoles connus (http, icmp). Est-ce que vous arrivez à trouver des trames contenant ces protocoles ? (normalement pas puisque le contenu est chiffré !)
  • Utiliser aircrack-ng pour récupérer la clé de chiffrement du réseau WEP. Si vous utilisez une distribution Kali, aircrack est déjà installé. Sinon, renseignez-vous sur Internet pour l'installer sur votre système.
aircrack-ng <nom-du-fichier-capture>
On obtient : KEY FOUND! [ AB:AB:AB:CD:CD ] 

Maintenant que vous avez la clé WEP, configurez la dans Wireshark afin de déchiffrer le trafic (en fonction de la version de Wireshark, ces images peuvent varier légèrement) :

  • Ouvrir les préférences de Wireshark et localiser l’option « Protocols »

Configuration de protocoles dans Wireshark

  • Dans « Protocols », trouver le protocol IEEE 802.11. Activer l’option « Enable decryption » et ensuite cliquer sur le bouton « Edit » de la fenêtre pour ajouter une nouvelle clé WEP

Configuration des options 802.11 dans Wireshark

  • Cliquer sur « New » et entrer la nouvelle clé WEP que vous avez trouvée avec aircrack. Puis, accepter :

Configuration de la clé WEP dans Wireshark

  • Essayez à nouveau de lire le contenu de la capture. Utilisez encore une fois des filtres de protocoles connus (http, icmp). Est-ce que vous arrivez à trouver des trames contenant ces protocoles cette fois-ci ?

    sans problèmes

  • Répondre aux questions suivantes :

Question : Combien de temps avez-vous attendu pour obtenir la clé WEP ?

Réponse : Moins d’une seconde


Montrer une capture d'écran de l'obtention de la clé WEP

image-20200608133106673


Question : Arrivez-vous à récupérer les informations d’identification (credentials) de l’authentification basique http contenue dans la capture ?

Réponse : Dans Authorization on a :

image-20200608133850842

Donc c’est admin et admin.


Réseaux protégés par WPA

Introduction

La réponse aux problèmes de sécurité de WEP est arrivée sous la forme d’une couche supplémentaire (protocole TKIP) utilisant toujours le moteur de chiffrement de WEP mais le rendant beaucoup plus fort. Un peu plus tard, la norme 802.11i spécifie la nouvelle méthode WPA2, utilisant AES pour le chiffrement et le contrôle de l’intégrité des messages.

Malgré le fait que ces protocoles sont très performants, ils sont vulnérables à des attaques par dictionnaire, à condition de capturer l’authentification d’un utilisateur légitime.

Vous allez exploiter cette faille dans la partie suivante en utilisant la suite aircrack pour trouver une passphrase WPA-PSK.

Travail à réaliser

Exercice Authentification :

Nous utiliserons Wireshark pour trouver l’authentification WPA contenue dans le 4-way handshake.

  • Copier le fichier de capture chiffré avec WPA sur votre machine
  • Utiliser Wireshark pour identifier les 4 messages échangés au moment de l’authentification WPA. Vous pouvez utiliser le filtre d’affichage suivant eapol de Wireshark
  • Analyser les messages du 4-way handshake. En particulier, essayer de trouver les chiffres aléatoires (Nonces) échangés entre le client et l’AP.

Fournir une capture d'écran des chiffres aléatoires

image-20200608140559572

Et le deuxième chiffres :

image-20200611135807388


Exercice déchiffrement WPA :

Nous allons nous servir de l’outil aircrack-ng et d’un dictionnaire pour retrouver la passphrase utilisée pour protéger un réseau dont nous avons une capture. Une fois la passphrase récupérée, nous l’utiliserons dans Wireshark pour rendre la capture lisible.

aircrack-ng <nom-du-fichier-capture> -w <nom-du-dictionnaire>
  • Configurer la passphrase WPA dans Wireshark afin de déchiffrer le trafic (utiliser les exemples de la partie WEP comme guide. Sélectionnez « wpa-pwd » comme type de clé)

  • Répondre aux questions suivantes :

Question : Combien de temps avez-vous attendu pour obtenir la passphrase WPA ?

Réponse :

Environ 20 seconde.

Hotspot : anticonstitutionnellement


Montrer une capture d'écran de l'obtention de la passphrase WPA

image-20200608135437675


Question : Lors de la capture, la cible a fait un « ping » sur un serveur. Arrivez-vous à dire de quel serveur il s’agit ?

Réponse :

Adresse IP du serveur : 31.13.64.35

Nom de Domaine : facebook.com

On filtre icmp : on voit qu’il y’a un request vers 31.13.64.35, une petite recherche google et on voit que c’est facebook (d’ailleurs si on test c’est facebook)

Exercice déchiffrement WPA 2 :

Nous avons enlevé une seule trame (choisie stratégiquement) du fichier de capture original chiffré avec WPA. On vous demande d'essayer de refaire l’exercice précédent mais avec ce nouveau fichier de capture utilisant donc le même dictionnaire.

  • Répondre aux questions suivantes :

Question : Est-ce que vous arrivez à refaire l'exercice ? Pourquoi ou pourquoi pas ?

Réponse : Non, la trame d’envoi du SNonce et le sorte de hash fait avec le SSID l’adresse MAC et la clé WPA à été enlevé. Donc aircrack ne trouve pas de suites de paquets exploitable.


Question : Sur la base de votre réponse précédente, arrivez-vous à déduire quelle trame a été effacée ?

Réponse :

Le paquet 2 du 4 way handshake.

On peut verifier en comparant les deux captures avec un filtre eapol on obtient :

image-20200608140753010

About

Travail pratique pour le chapitre sécurité WiFi