Piratage éthique - Piratage sans fil

Un réseau sans fil est un ensemble de deux appareils ou plus connectés les uns aux autres via des ondes radio dans un espace limité. Les appareils d'un réseau sans fil ont la liberté d'être en mouvement, mais d'être en connexion avec le réseau et de partager des données avec d'autres appareils du réseau. L'un des points les plus cruciaux pour lesquels ils sont si répandus est que leur coût d'installation est très bon marché et rapide par rapport aux réseaux filaires.

Les réseaux sans fil sont largement utilisés et leur configuration est assez simple. Ils utilisent les normes IEEE 802.11 . UNEwireless router est l'appareil le plus important d'un réseau sans fil qui connecte les utilisateurs à Internet.

Dans un réseau sans fil, nous avons Access Points qui sont des extensions de plages sans fil qui se comportent comme des commutateurs logiques.

Bien que les réseaux sans fil offrent une grande flexibilité, ils ont leurs problèmes de sécurité. Un pirate peut renifler les paquets du réseau sans avoir à être dans le même bâtiment où se trouve le réseau. Comme les réseaux sans fil communiquent par ondes radio, un pirate peut facilement renifler le réseau depuis un emplacement proche.

La plupart des attaquants utilisent le reniflage du réseau pour trouver le SSID et pirater un réseau sans fil. Lorsque nos cartes sans fil sont converties en modes de reniflement, elles sont appeléesmonitor mode.

Kismet

Kismet est un outil puissant de reniflage sans fil que l'on trouve dans la distribution Kali. Il peut également être téléchargé à partir de sa page Web officielle -https://www.kismetwireless.net

Voyons voir comment ça fonctionne. Tout d'abord, ouvrez un terminal et tapezkismet. Démarrez le serveur Kismet et cliquez sur Oui, comme indiqué dans la capture d'écran suivante.

Comme indiqué ici, cliquez sur le bouton Démarrer.

Maintenant, Kismet va commencer à capturer des données. La capture d'écran suivante montre comment cela apparaîtrait -

NetStumbler

NetStumbler est un autre outil de piratage sans fil qui est principalement destiné aux systèmes Windows. Il peut être téléchargé depuishttp://www.stumbler.net/

Il est assez facile d'utiliser NetStumbler sur votre système. Il vous suffit de cliquer sur le bouton Analyse et d'attendre le résultat, comme indiqué dans la capture d'écran suivante.

Il devrait afficher une capture d'écran comme suit -

Il est important de noter que votre carte doit prendre en charge le mode de surveillance, sinon vous échouerez à surveiller.

Confidentialité équivalente câblée

Wired Equivalent Privacy (WEP) est un protocole de sécurité qui a été inventé pour sécuriser les réseaux sans fil et les garder privés. Il utilise un cryptage au niveau de la couche de liaison de données qui interdit l'accès non autorisé au réseau.

La clé est utilisée pour crypter les paquets avant le début de la transmission. Unintegrity check mechanism vérifie que les paquets ne sont pas modifiés après la transmission.

Notez que WEP n'est pas entièrement à l'abri des problèmes de sécurité. Il souffre des problèmes suivants -

  • CRC32 n'est pas suffisant pour garantir l'intégrité cryptographique complète d'un paquet.

  • Il est vulnérable aux attaques par dictionnaire.

  • WEP est également vulnérable aux attaques par déni de service.

WEPcrack

WEPcrack est un outil populaire pour déchiffrer les mots de passe WEP. Il peut être téléchargé depuis -https://sourceforge.net/projects/wepcrack/

Aircrack-ng

Aircrak-ng est un autre outil populaire pour déchiffrer les mots de passe WEP. Il peut être trouvé dans la distribution Kali de Linux.

La capture d'écran suivante montre comment nous avons reniflé un réseau sans fil, collecté des paquets et créé un fichier RHAWEP-01.cap. Ensuite, nous l'exécutons avec aircrack-ng pour décrypter le chiffrement.

Attaques DoS sans fil

Dans un environnement sans fil, un attaquant peut attaquer un réseau à distance et par conséquent, il est parfois difficile de collecter des preuves contre l'attaquant.

Le premier type de DoS est Physical Attack. Ce type d'attaque est très basique et il est à la base des interférences radio qui peuvent être créées même à partir de téléphones sans fil fonctionnant dans la gamme 2,4 GHz.

Un autre type est Network DoS Attack. Comme le point d'accès sans fil crée un support partagé, il offre la possibilité d'inonder le trafic de ce support vers l'AP, ce qui ralentira son traitement vers les clients qui tentent de se connecter. De telles attaques peuvent être créées simplement par unping flood DoS attack.

Pyloris est un outil DoS populaire que vous pouvez télécharger à partir de - https://sourceforge.net/projects/pyloris/

Low Orbit Ion Cannon (LOIC) est un autre outil populaire pour les attaques DoS.

Astuces rapides

Pour sécuriser un réseau sans fil, vous devez garder à l'esprit les points suivants:

  • Changez régulièrement le SSID et le mot de passe du réseau.
  • Modifiez le mot de passe par défaut des points d'accès.
  • N'utilisez pas le cryptage WEP.
  • Désactivez la mise en réseau des invités.
  • Mettez à jour le micrologiciel de votre appareil sans fil.