Previous Up Next

5  Tests d’intrusion

Vous allez testez dans cette section les méthodes de sécurisation du WiFi.

5.1  Exploitation de failles du système

Récupérez des programmes d’exploitation de failles dans le système Linux. Essayez ces programmes sur votre eeePC en tant qu’utilisateur pifou. Si votre noyau n’est pas concerné par ces failles, installez un noyau plus ancien.

5.2  Cassage de clef WEP d’un point d’accès WiFi

Repérez le nom du réseau sans fil correspondant à votre binôme (réseau diffusé par le point d’accès Cisco présent dans la salle). Installez le paquetage aircrack-ng et utilisez-le pour trouver la clef WEP associée à votre réseau. Il faudra commencer par trouver le point d’accès (canal, nom des réseaux) puis écouter les trames WiFi avec airodump-ng (la carte WiFi étant passée en mode monitor à l’aide de l’utilitaire airmon-ng). Eventuellement vous pouvez simuler une association entre votre eeePC et le point d’accès (utilisez aireplay-ng). Cela vous permettra de rejouer des trames WiFi pour augmenter le trafic avec le point d’accès (toujours avec aireplay-ng). Une fois suffisament de trames échangées, lancez l’algorithme de craquage de la clef Wep (aircrack-ng).

5.3  Cassage de mot de passe WPA-PSK par force brute

Utilisez les outils du paquetage aircrack-ng pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK. Repérez le nom du réseau sans fil correspondant à votre binôme (réseau diffusé par le point d’accès Cisco présent dans la salle). Capturez des dialogues d’identification WPA avec airodump-ng. Attention pour capturer ces paquets d’identification vous devez être à bonne distance du point d’accès et des interfaces WiFi de l’eeePC du banc d’essai. L’utilitaire indique en haut de son affichage si de telles trames sont capturées. Une fois chose faite, lancez aircrack-ng pour tenter de craquer la clef WPA. Le craquage doit se faire avec l’aide d’un dictionnaire. On va donc supposer que la clef WPA est un nombre sur 8 chiffres. En conséquence, créez un dictionnaire de toutes les clefs de ce format et lancez aircrack-ng.

5.4  Attaque de type "homme au milieu" par usurpation ARP

Installez le paquetage dsniff sur votre eeePC. Transformez votre eeePC en routeur en mettant la variable noyau /proc/sys/net/ipv4/ip_forward à 1. Insérez votre eeePC entre la machine fixe d’un autre binome et le routeur utilisé par cette machine fixe en utilisant la commande arpspoof. Lancez le sniffeur réseau wireshark sur l’eeePC pendant que l’autre binôme se connecte sur un site web HTTP avec des formulaires HTML. Que constatez-vous ? Essayez aussi de relever les paquets réseau pendant que l’autre binôme utilise un logiciel de conversation instantanée.

5.5  Intrusion sur les serveurs d’application Web des autres binômes

Créez une autre machine virtuelle uniquement accessible sur le réseau des stations de projet.

Concevez et réalisez une application Web sur cette machine en utilisant le serveur Web de votre choix, les briques logicielles de votre choix et le langage de votre choix.

La fonctionnalité de l’application est aussi laissée à votre choix mais elle doit respecter les contraintes suivantes :

Une fois votre application réalisée trouvez d’éventuelles failles dans les applications des autres binômes pour arriver à les pirater. Les failles seront classées suivant l’échelle ci-dessous :

5.6  Exploitation de faille dans un programme C

Concevez et réalisez un programme C de type coffre-fort de mots de passe. Chaque enregistrement du coffre-fort est un triplé comprenant le descriptif de l’entrée, l’identifiant et le mot de passe correspondant. Ces enregistrements ne doivent pas être stockés de façon externe mais dans le segment de données de votre programme. Le programme ne fait qu’afficher les enregistrements pour peu qu’un mot de passe global soit correctement tapé par l’utilisateur.

Le but du binôme est de réaliser le programme le plus robuste et sécurisé possible. Le but des autres binôme est de casser le programme et d’accéder aux enregistrements. Chaque binôme est tenu de distribuer, sur sa page Wiki, son exécutable mais aussi la source du programme C avec le mot de passe global laissé vide (chaîne vide) et la liste des enregistrements elle aussi vide.


Previous Up Next