WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2. les attaques dans un réseau

On peut classifier les attaques dans un réseau en deux groupes principaux : les attaques passives et les attaques actives, qui sont bien évidemment plus dangereuses.

A. Attaques passives

Dans un réseau sans fil, l'écoute passive est d'autant plus facile que le média air est difficilement maîtrisable. Bien souvent, la zone de couverture radio d'un point d'accès déborde du domaine privé d'une entreprise ou d'un particulier. L'attaque passive la plus répandue est la recherche de point d'accès. Cette attaque (appelée Wardriving) est devenu le " jeu " favori de nombreux pirates informatique, les points d'accès sont facilement détectables grâce à un scanner (portable équipé d'une carte WI-FI et d'un logiciel spécifique de recherche de PA.) Ces cartes Wi-Fi sont équipées d'antennes directives permettant d'écouter le trafic radio à distance hors de la zone de couverture du point d'accès. Il existe deux types de scanners, les passifs (Kismet, Wi-Fiscanner, Prismstumbler...) ne laissant pas de traces (signatures), quasiment indétectables et les actifs(Netstumbler, Dstumbler) détectables en cas d'écoute, ils envoient des " probe request ". Seul Netstumbler fonctionne sous Windows, les autres fonctionnent sous Linux. Les sites détectés sont ensuite indiqués par un marquage extérieur (à la craie) suivant un code (warchalking) :

Figure 8 : Le Wardriving. source : www. frameip.com

Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du point d'accès, le débit, le type de cryptage utilisé et la qualité du signal. Associé à un GPS, ces logiciels permettent de localiser (latitude, longitude) ces points d'accès.

A un niveau supérieur, des logiciels (Aisnort ou Wepcrack) permettent en quelques heures (suivant le trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux conventionnels la recherche d'informations peut aller plus loin. Le pirate peut alors passer à une attaque dite active.

B.Attaques actives

Les différentes attaques connues dans les réseaux sans fil Wi-Fi sont :

1. DoS (Denial of Service)

Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans beaucoup de cas il est plus simple à mettre en oeuvre, nécessite moins de connaissances et est moins facilement traçable qu'une attaque directe. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services en saturant de fausses requêtes ces services. Elle se base généralement sur des " bugs " logiciel. Dans le domaine du Wi-Fi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de requête de désassociation ou de désauthentification (programme Airjack), ou plus simplement en brouillant les signaux hertzien.

2. Spoofing (usurpation d'identité)

L'IP spoofing est une technique permettant à un pirate d'envoyer à une machine des paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. L'IP spoofing n'est pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés sont modifiés afin qu'ils semblent parvenir d'une autre machine.

3. Man in the middle (home au milieu)

Cette attaque consiste pour un réseau Wi-Fi, a disposer un point d'accès étranger à proximité des autres PA(point d'accès) légitimes. Les stations désirant se connecter au réseau livreront au PA (point d'accès) " félon " leurs informations nécessaires à la connexion. Ces informations pourront être utilisées par une station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer l'adresse MAC d'une station légitime et de son PA (point d'accès), et de s'intercaler au milieu.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe