Récupérer une clé WPA2/PSK avec aircrack-ng

Vous avez pu voir que le WEP n’est pas sécurisé (juste ici), mais le groupe de travail IEEE 802.11i a sortis un standard en 2005 qui comble ces lacunes, ce standard c’est le WPA2.

Et le WPA1 il devient quoi ?

Bonne question, pour répondre je vais faire un petit historique très rapide.

Entre le moment où le WEP a été déconseillé et l’arrivée de WPA2, la Wi-Fi alliance avait mis en place le WPA. Le WPA est fondé sur un sous ensemble de la norme 802.11i (WPA2) il utilise le matériel déjà existant, on avait accès à WPA avec une mise à jour du firmware, tandis que le WPA2 utilise un autre matériel. Mais la plus grosse différence se trouve dans le protocole de chiffrement (RC4 pour WPA et AES pour WPA2).

Le WPA est moins sécurisé que le WPA2 car il utilise un chiffrement plus faible et sa rétrocompatibilité avec les équipements WEP l’empêche de devenir plus sécurisé, le WPA est assez peu répendus.

Les apports de la nome 802.11i se classe en trois catégories :

  • Définition de multiples protocoles de sécurisation
  • Informations permettant de choisir l’un d’entre eux
  • Nouvelle méthode de distribution des clés

Il existe deux manière principales de s’authentifier, la manière PSK et la manière PMK.

La manière PMK (Pairwise Master Key) utilise le standard 802.1x (serveur RADIUS) en plus de la clé PMK, c’est ce qu’on appelle le WPA2 « entreprise » car il y a un serveur d’authentification supplémentaire, il est plus compliqué à mettre en place mais plus sécurisé, c’est n’est pas de ce type de WPA2 dont je parlerais dans la suite du tuto.

La deuxième manière est plus simple à mettre en place car elle utilise, comme dit plus tôt, une clé PSK (Pre-Shared Key), la clé PSK est une clé distribuée manuellement, cette manière d’authentification ne nécessite aucun serveur supplémentaire, juste notre point d’accès. C’est ce qu’on appelle plus communément le WPA2 « personnel ».

La première étape pour se connecter à un réseau Wi-Fi protégé en WPA2 est le protocole à quatre passes, ou 4-ways handshake. Ce sont quatre étapes qui vont permettre d’authentifier le client et de mettre en place les clés de chiffrement qui seront utilisé. En récupérant ce handshake nous allons pouvoir casser la clé avec une attaque par dictionnaire, je reviendrais sur les attaques par dictionnaire un peu plus tard.

Lire la suite

Récupérer une clé WEP grâce à aircrack-ng

Dans ce tutoriel nous verrons comment récupérer la clé WEP d’un réseau Wi-Fi.

Mais avant de récupérer une clé WEP, il faut comprendre le WEP.

WEP veut dire Wired Equivalent Privacy (confidentialité équivalente aux réseaux filaires, dans la langue de Molière). Le WEP a beaucoup de faiblesse, c’est pourquoi il est surnommé Weak (faible) Encryption Protocol. Il a vite été remplacé par le WPA puis le WPA 2, je ne rentre pas dans les détails de ces deux protocoles car on verra dans un prochain article comment les récupérer.

Le WEP utilise une clé de chiffrement de 40 bits à laquelle on ajoute un vecteur d’initialisation (Initialization Vector, IV) de 24 bits, ce qui donne une clé de chiffrement de 64 bits. Cette clé de chiffrement permet de chiffrer les communications entre le point d’accès et le client. Historiquement la clé était limitée à 64 bits en raison de restriction imposée par le gouvernement des Etats-Unis par la suite les restrictions ont été levées et les clés de chiffrement WEP sont passées à 128 bits (clé de 104 bits et IV de 24 bits).

Les clés WEP sont sous forme hexadécimale. Il faut 10 symboles hexa pour une clé de40 bits, et 13 pour une clé de 104 bits. Il existe également des clés de 232 bits (58 symboles hexa), mais la longueur des clés n’est pas le problème du WEP.

Le problème du WEP est son algorithme de chiffrement, cet algorithme ne permet pas d’utiliser deux fois la même clé pour chiffrer, c’est la raison de la présence de l’IV. Ce vecteur est transmis sans protection et permet d’éviter la répétition, cependant un vecteur de seulement 24 bits ne suffit pas pour éviter le phénomène de répétition (surtout sur un réseau très actif). De plus cette faiblesse permet de faire une attaque par clé apparentée, une attaque par clé apparentée consiste à observer les opérations d’un algorithme dans lequel une valeur reste inchangée (la clé de 40, 104 ou 232 bits) et une valeur qui change (l’IV).

Lire la suite

Premier pas avec Nmap !

Nmap signifie « Network Mapper » et c’est l’un des outils les plus utilisé durant un audit de sécurité. Il permet de scanner des réseaux pour y découvrir des hôtes, des ports ou encore des services et bien d’autres choses.

Maintenant voyons plus en détails comment il fonctionne et comment l’utiliser.

Nmap comporte beaucoup d’options. L’ordre des options n’a pas d’importance.

Dans la plupart des cas un Nmap se présentera comme suit :

nmap [ option [ value ] ] [ –script=something ] < host | list | file >

Tout ce qui est entre [ & ] est optionnel.

A contrario ce qui se trouve entre < & > est obligatoire

Lire la suite

Mise en place d’un contrôleur de domaine Active directory.

J’utilise Windows serveur 2012R2. J’ai également un client sous Windows 7. Les deux sont configurés sur le même réseau et ils communiquent ensemble. Le serveur est configuré en statique sur le réseau 172.16.6.0/24, il a l’adresse 172.16.6.2.

I°) Installer AD DS. N’oubliez pas de modifier le nom du serveur AD (moi = srv_ad)

  • Je commence par faire « ajouter des rôles et fonctionnalités »
  • Je sélectionne le rôle AD DS.
  • Il va nous montrer une liste de fonctionnalités qu’il va ajouter car il en a besoin pour faire tourner AD.

Lire la suite

TFTP Debian 9. Sauvegarde des configurations des switchs et routeurs Cisco.

Tout d’abord on a besoin d’un TFTP, on est sur une machine Debian 9, stretch.

On mets à jour les dépôts grâce à la commande apt-get update

Ensuite on installe le service TFTP, le paquet se nomme tftpd.

Il est possible de changer le répertoire racine du TFTP, cette modification se fait dans le fichier /etc/inetd.conf, par défaut le dossier est /srv/tftp.

Ensuite on va se déplacer dans le répertoire racine.

Comme le TFTP ne permet pas aux clients de créer des fichiers, il faut créer à l’avance les fichiers qui seront écrits par les clients. Mon serveur TFTP me sert à sauvegarder des configurations de routeur et de switch Cisco, je crée deux fichiers (un pour mon switch et un pour mon routeur) que je nomme sw_meaux-confg (le nom de mon switch) et rtr_meaux-confg (le nom de mon routeur)

Ensuite je donne tous les droits sur ces fichiers pour être sûr que mes clients puissent bien écrire.

Pour améliorer la sécurité du tftp deux fichiers peuvent être modifiés, les fichiers /etc/hosts.allow et /etc/hosts.deny qui permettront de déterminer les hôtes autoriser a utiliser le tftp, le fichier .allow, ou indiquer les hôtes qui n’ont pas le droit de l’utiliser dans le fichier .deny.

Notre machine ainsi que notre routeur et notre switch ont une IP sur le même réseau, ils communiquent tous ensemble.

On se positionne sur notre switch et on sauvegarde la configuration sur le tftp avec la commande copy running-config tftp:, on sera inviter à entrer l’adresse IP du tftp puis entrer le nom du fichier de sauvegarde, le nom que porte le fichier sur le serveur.

Remarque : Je nomme, sur mon serveur, mes fichiers de sauvegarde de la même manière que le fait le matériel cisco.

On fais la même chose sur le routeur et on obtient des backups pour notre switch et notre routeur.