Auteur Sujet: WiFi security: history of insecurities in WEP, WPA and WPA2  (Lu 6305 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
"casser une box en wpa"
« Réponse #12 le: 30 août 2013 à 21:39:28 »
voila pourquoi c'est beaucoup plus complexe de casser une box en wpa (j'avais jamais vraiment cherché pourquoi ....)
J'ai décris en très gros le mécanisme interne de protection des messages de WPA. Cela ne veut pas dire que les attaques se font au niveau que j'ai décrit.

Si par "casser WPA" tu veux dire, pénétrer le WLAN d'une box, en pratique il faut trouver la passe-phrase parfois appelé "mot de passe Wifi".

Tout dépend de l'entropie (certains disent de la "complexité", mais ça n'est une notion très vague) de cette passe-phrase.

Si c'est un mot du dictionnaire, ou un mot suivi d'un chiffre... ce n'est pas trop dur.

Si c'est une séquence entièrement aléatoire de 30 lettres... ce n'est même pas la peine d'y penser.
« Modifié: 20 octobre 2014 à 00:26:59 par corrector »

corrector

  • Invité
Wifi : attaque MITM depuis l'intérieur
« Réponse #13 le: 30 août 2013 à 21:49:17 »
à partir de là, on peut exécuter toutes la batterie d'attaque habituelle sur le multicast, en premier lieu, un arp poisoning pour exécuter un MITM (bien entendu, on ne redirige pas la victime sur le pc utilisé pour attaquer(sinon on serait repérable, puis-qu’authentifié), mais sur un serveur externe)
Tu peux préciser les détails de la mise en œuvre de cette attaque MITM?

Comment tu rediriges sur un serveur externe?

Bensay

  • Technicien Orange ADSL / FTTH / MIC
  • Abonné Orange Fibre
  • *
  • Messages: 686
  • Val D'oise
Wifi : attaque MITM depuis l'intérieur
« Réponse #14 le: 30 août 2013 à 22:00:14 »
Possiblement un routeur sur lequel tu écoute le trafic puis que tu réinjectes ?

Il ne serait théoriquement pas possible de réinjecter ensuite par le Wan de la cible?

Cdt

Bensay
« Modifié: 30 août 2013 à 22:54:45 par Bensay »

corrector

  • Invité
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #15 le: 30 août 2013 à 22:51:38 »
Peux-tu préciser où se trouve ce routeur? Qu'est-ce qu'il voit? Etc.

Bensay

  • Technicien Orange ADSL / FTTH / MIC
  • Abonné Orange Fibre
  • *
  • Messages: 686
  • Val D'oise
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #16 le: 30 août 2013 à 22:53:59 »
Dans ma vision de la chose,
Le Routeur est juste dernière l'accès Medium WAN, il a la charge de toute la gestion DHCP (vision globale du Lan) et est la Gateway unique de sortie vers Internet.

Cohérent?

Cdt
Bensay

corrector

  • Invité
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #17 le: 30 août 2013 à 23:06:55 »
Je n'ai pas tout compris.

Au départ, qui essaie de se connecter à qui?

Pourquoi le routeur ne peut pas tout simplement intercepter et modifier le flux de données sans toucher à ARP?

Bensay

  • Technicien Orange ADSL / FTTH / MIC
  • Abonné Orange Fibre
  • *
  • Messages: 686
  • Val D'oise
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #18 le: 30 août 2013 à 23:15:20 »
J’espère que ce sera plus compréhensible comme cela.

         Machine cible-----------------------------Machine(Hacker)
                                            |(Lan Wireless)
                             |
                    Routeur --> WAN

Machine Hacker empoissonne le cache ARP de machine cible par « Coucou Machine Hacker = Routeur »
Machine Hacker empoissonne le Routeur par « Coucou Machine Hacker = Machine cible »

Machine Hacker écoute et Forward ensuite vers Routeur avec Ip Forward !

C’est réalisable autrement que sur mon hypothèse ?

Cdt

Bensay

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #19 le: 30 août 2013 à 23:16:36 »
Un mitm via de l'ARP Spoofing (ou ICMPv6 spoofing en IPv6) ne permet pas de rediriger le traffic dans un autre domaine de broadcast.

Bensay

  • Technicien Orange ADSL / FTTH / MIC
  • Abonné Orange Fibre
  • *
  • Messages: 686
  • Val D'oise
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #20 le: 30 août 2013 à 23:21:21 »
Le trafic ne peut donc être reforgé pour que le MITM soit transparent ?

Surprenant !

Cdt
Bensay

corrector

  • Invité
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #21 le: 31 août 2013 à 02:10:14 »
Attention, tu as bien la Machine(Hacker) dans le même sous-réseau que Machine cible?

Bensay

  • Technicien Orange ADSL / FTTH / MIC
  • Abonné Orange Fibre
  • *
  • Messages: 686
  • Val D'oise
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #22 le: 31 août 2013 à 17:23:47 »
Exact, dans le même sous réseaux suite à un intrusion wireless via clé WEP connue par exemple.

Possible ?

Cdt

Bensay

corrector

  • Invité
Attaque ARP sur WLAN et LAN
« Réponse #23 le: 31 août 2013 à 18:31:46 »
Donc la machine attaquante dans le domaine de diffusion Ethernet, et dans le même sous-réseau, donc elle peut faire une attaque ARP, comme en Ethernet filaire. Donc elle peut se faire passer pour autre machine.

Les défenses habituelles contre les attaques sur ARP :
- entrées ARP permanentes (difficile à administrer)
- détection des changements de résolution ARP
- sonde surveillant les échanges ARP

Après je ne suis pas spécialiste des outils de détection d'attaques.

En dehors du fait qu'il est possible d'accéder à un WLAN en cassant la protection WEP, sans aucune connaissance du secret pré-partagé, un WLAN quelconque n'est pas spécialement vulnérable qu'un LAN switché quelconque à une attaque sur ARP : un simple switch laissera passer toute réponse ARP.

Sinon, on peut mettre des filtres au niveau d'un pont Ethernet pour contrôler le trafic ARP.

On peut aussi ne pas mettre de pont Ethernet du tout, et avoir un sous-réseau sur plusieurs segments Ethernet (ou non-Ethernet) disjoints avec des ARP menteurs. C'est le principe même du mode "bridge" de la Freebox : ce n'est pas un pont, c'est un ARP menteur qui crée un lien local Ethernet virtuel. Cela bloque toute attaque ARP, parce que le lien local Ethernet n'existe pas et ne dépend donc pas de ARP.

Cette approche est aussi applicable à un AP Wifi puisqu'il joue le rôle d'un switch : on peut créer un réseau LAN virtuel qui est projection du WLAN. Je ne sais pas si cette approche est utilisée.

Le risque spécifique introduit par WPA par rapport à un LAN Ethernet est que n'importe quel STA pourrait diffuser une trame Wifi à destination d'une adresse de multi-diffusion en se faisant passer pour l'AP (en utilisant les clefs de multidiffusion qui sont communes au WLAN entier) et en contournant les filtres qui existeraient au niveau de l'AP, et en indiquant n'importe quelle adresse SA (= Source Address) (dans quel cas serait-il intéressant de modifier la SA?)