WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Techonologie Mikrotik: Le Wifi

( Télécharger le fichier original )
par Hervé FOWOH KOUAM
IUT FV Bandjoun - Licence de Technologie en Informatique et Réseaux 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

FIGURE 29: Schéma du tableau d'enregistrement des machines clientes

V-3-2-2) SCANNAGE DE RESEAUX

L'option scan permet d'observer les réseaux sans fil disponibles

[admin@MikroTik] interface wireless> scan wlan1

Flags: A - active, B - bss, P - privacy, R - routeros-network, N - nstreme

ADDRESS SSID BAND FREQ SIG RADIO-NAME

AB R 00:0C:42:05:00:28 test 5ghz 5180 -77 000C42050028

AB R 00:02:6F:20:34:82 aPA1 5ghz 5180 -73 00026F203482

AB 00:0B:6B:30:80:0F www 5ghz 5180 -84

AB R 00:0B:6B:31:B6:D7 www 5ghz 5180 -81 000B6B31B6D7

AB R 00:0B:6B:33:1A:D5 R52_test_new 5ghz 5180 -79 000B6B331AD5

AB R 00:0B:6B:33:0D:EA short5 5ghz 5180 -70 000B6B330DEA

AB R 00:0B:6B:31:52:69 MikroTik 5ghz 5220 -69 000B6B315269

AB R 00:0B:6B:33:12:BF long2 5ghz 5260 -55 000B6B3312BF

-- [Q quit|D dump|C-z pause]

[admin@MikroTik] interface wireless>

V-3-2-3) SNIFFER

Cet outil permet de « sniffer » les paquets à travers le réseau sans fil.

[admin@LordKrotik] > interface wireless sniffer packet print

Flags: E - crc-error

# FREQ SIGNAL@RATE SRC DST TYPE

0 2412 -83dBm@11Mbps 78:E4:00:43:97:A7 00:0B:6B:57:32:56 data-null

1 2412 -84dBm@11Mbps 78:E4:00:43:97:A7 00:0B:6B:57:32:56 data-null

2 2412 -83dBm@2Mbps 78:E4:00:43:97:A7 00:0B:6B:57:32:56 data-null

3 2412 -84dBm@2Mbps 78:E4:00:43:97:A7 00:0B:6B:57:32:56 data-null

4 2412 -84dBm@2Mbps 78:E4:00:43:97:A7 00:0B:6B:57:32:56 data-null

5 2412 -84dBm@2Mbps 78:E4:00:43:97:A7 00:0B:6B:57:32:56 data-null

16 2412 -84dBm@2Mbps 78:E4:00:43:97:A7 00:0B:6B:57

En mode graphique:

FIGURE 30: Figure du reniflement de paquets sur le réseau.

V-3-2-4) SNOOPER

Cet outil permet de surveiller la charge du trafic sur chaque canal.

[admin@LordKrotik] > interface wireless snooper snoop wlan1

BAND FREQ USE BW NET-COUNT STA-COUNT

2.4ghz-b/g 2412MHz 0% 0bps 0 0

2.4ghz-b/g 2417MHz 0% 0bps 0 0

2.4ghz-b/g 2422MHz 0% 0bps 0 2

2.4ghz-b/g 2427MHz 0% 0bps 0 0

2.4ghz-b/g 2462MHz 0% 0bps 0 0

En mode graphique:

FIGURE 31: Figure de la surveillance de la charge du traffic sur le réseau.

Une fois avoir montré comment l'on peut déployer le WIFI sous les quelques modes opératoires vues ci-dessus, il est important de savoir comment sécuriser le réseau ainsi déployé. C'est donc cet aspect sécuritaire qui fera l'objet de notre prochain chapitre surtout quand on sait l'importance de la sensibilité des données dans les entreprises aujourd'hui et les particuliers aussi, il apparaît tout à fait évident de bien sécuriser ses infrastructures réseaux.

CHAPITRE VI : LA SECURITE.

CHAPITRE VI : LA SECURITE.

Les ondes radioélectriques ont intrinsèquement une grande capacité à se propager dans toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec de plus grandes atténuations).

La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du bâtiment où le réseau sans fil est déployé.

Là où le bât blesse c'est qu'un réseau sans fil peut très bien être installé dans une entreprise sans que le service informatique ne soit au courant ! Il suffit en effet à un employé de brancher un point d'accès sur une prise réseau pour que toutes les communications du réseau soient rendues "publiques" dans le rayon de couverture du point d'accès.

Ce sont là quelques risques en matière de sécurité que coure notre réseau sans fil qui nous amènera dans le présent chapitre à voir comment implémenter les différents modes de chiffrement, d'évaluer ensuite les solutions aux problèmes de sécurité et enfin de mettre en oeuvre de façon proprement dite l'assurance de la confidentialité des données à travers les méthodes de chiffrements et le déploiement de la méthode du filtrage par adresse MAC.

VI-1) LE CHIFFREMENT

VI-1-1) WEP (Wired Equivalent Privacy)

Tandis que les sirènes du WiFi chantent à qui veut les entendre, les hackers et autres casseurs de code n'ont pas tardé à démontrer la vulnérabilité du chiffrement WEP (Wired Equivalent Privacy) utilisé dans le WiFi. Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas ce mot de passe. Chaque périphérique 802.11 b (cartes, points d'accès, etc.) utilise une clé. Soit un mot de passe, soit une clé dérivée de ce mot de passe. La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet à tout décodeur de déduire certaines informations menant à la reconstitution de la clé. Les parades sont nombreuses mais ne garantissent pas une efficacité à 100 %. Il est toutefois possible de dissuader les intrus en multipliant les obstacles devant eux. Des protocoles de sécurité tels qu'IPSec, SSL ou SSH ne sont pas à la portée du premier utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est déjà éliminer certains risques. Il existe une autre solution qui consiste à considérer le réseau sans fil comme une zone publique.

Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette configuration à condition qu'un routeur sans fil serve de passerelle et non pas un PC qui risque de contenir des informations confidentielles.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry