Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024
Une défense très commune contre le piratage des réseaux sans fil est le contrôle d'accès au contrôle d'accès au support (MAC). C'est ici que vous configurez vos points d'accès pour autoriser uniquement les clients sans fil ayant des adresses MAC connues à se connecter au réseau. Par conséquent, un hack très commun contre les réseaux sans fil est l'usurpation d'adresse MAC.
Les méchants peuvent facilement usurper des adresses MAC sous UNIX, en utilisant la commande ifconfig, et sous Windows, en utilisant l'utilitaire SMAC. Cependant, comme WEP et WPA, les contrôles d'accès par adresse MAC sont une autre couche de protection et mieux que rien du tout.
Si quelqu'un usurpe l'une de vos adresses MAC, le seul moyen de détecter un comportement malveillant est de détecter le contexte en repérant la même adresse MAC utilisée à deux endroits ou plus sur le WLAN, ce qui peut être difficile.
Un moyen simple de déterminer si un AP utilise des contrôles d'adresse MAC est d'essayer de s'associer avec lui et d'obtenir une adresse IP via DHCP. Si vous pouvez obtenir une adresse IP, les contrôles d'adresse MAC ne sont pas activés sur le point d'accès.
Les étapes suivantes décrivent comment tester vos contrôles d'adresse MAC et démontrer à quel point ils sont faciles à contourner:
-
Trouvez un point d'accès auquel attacher.
Vous pouvez le faire simplement en chargeant NetStumbler.
Notez également l'adresse MAC de ce point d'accès. Cela vous aidera à vous assurer que vous regardez les bons paquets. Bien que la plus grande partie de l'adresse MAC de cet AP soit cachée pour des raisons de confidentialité, disons simplement que son adresse MAC est 00: 40: 96: FF: FF: FF. NetStumbler a été en mesure de déterminer l'adresse IP de l'AP. Obtenir une adresse IP confirmera que vous êtes sur le bon réseau sans fil.
-
A l'aide d'un analyseur WLAN, recherchez un client sans fil envoyant un paquet de requête de sonde à l'adresse de diffusion ou à l'AP répondant avec une réponse de sonde.
Vous pouvez configurer un filtre dans votre analyseur pour rechercher de telles trames, ou vous pouvez simplement capturer des paquets et parcourir simplement la recherche de l'adresse MAC de l'AP, que vous avez notée à l'étape 1.
Notez que le client sans fil (encore une fois pour la confidentialité, supposons que son adresse MAC complète est 00: 09: 5B: FF: FF: FF) envoie d'abord une requête de sonde à l'adresse de diffusion (FF: FF: FF: FF: FF) Le point d'accès avec l'adresse MAC répond avec une réponse de sonde à 00: 09: 5B: FF: FF: FF, confirmant qu'il s'agit bien d'un client sans fil sur le réseau.
-
Modifiez l'adresse MAC de votre ordinateur de test en celle de l'adresse MAC du client sans fil que vous avez trouvée à l'étape 2.
Sous UNIX et Linux, vous pouvez très facilement modifier votre adresse MAC en utilisant la commande ifconfig:
-
Connectez-vous en tant que root, puis désactivez l'interface réseau.
Insérez le numéro d'interface réseau que vous voulez désactiver (typiquement wlan0 ou ath0) dans la commande, comme ceci:
[root @ localhost root] # ifconfig wlan0 down
-
Entrez la nouvelle adresse MAC que vous voulez utilisation.
Insérez la fausse adresse MAC et le numéro d'interface réseau comme suit:
[root @ localhost root] # ifconfig wlan0 hw éther 01: 23: 45: 67: 89: ab
La commande suivante fonctionne également sous Linux:
[root @ localhost root] # ip link set adresse wlan0 01: 23: 45: 67: 89: ab
-
Redémarrez l'interface avec cette commande:
[root @ localhost root] # ifconfig wlan0 up
Si vous changez souvent vos adresses MAC Linux, vous pouvez utiliser un utilitaire plus riche en fonctionnalités appelé GNU MAC Changer.
Sous Windows, vous pouvez peut-être modifier vos adresses MAC dans les propriétés de votre carte réseau sans fil via le Panneau de configuration. Cependant, si vous n'aimez pas modifier le système d'exploitation de cette manière ou si vous préférez avoir un outil automatisé, vous pouvez utiliser un outil net et peu coûteux créé par KLC Consulting appelé SMAC.
Pour annuler les modifications d'adresse MAC précédentes, inversez simplement les étapes effectuées, puis supprimez les données que vous avez créées.
Notez que les points d'accès, les routeurs, les commutateurs, etc. peuvent détecter si plusieurs systèmes utilisent la même adresse MAC sur le réseau (c'est-à-dire le vôtre et l'hôte que vous usurpez). Vous devrez peut-être attendre que ce système ne soit plus sur le réseau; Cependant, il existe rarement des problèmes d'usurpation d'adresses MAC de cette manière, vous n'aurez donc probablement rien à faire.
-
-
Assurez-vous que votre carte réseau sans fil est configurée pour le SSID approprié.
Même si votre réseau utilise WEP ou WPA, vous pouvez toujours tester vos contrôles d'adresse MAC. Vous avez juste besoin d'entrer votre clé (s) de chiffrement avant de pouvoir vous connecter.
-
Obtenir une adresse IP sur le réseau.
Vous pouvez le faire en redémarrant ou en désactivant / en activant votre carte réseau sans fil. Cependant, vous pouvez le faire manuellement en exécutant ipconfig / renew à partir d'une invite de commande Windows ou en saisissant manuellement une adresse IP connue dans les propriétés réseau de votre carte réseau sans fil.
-
Confirmez que vous êtes sur le réseau en envoyant une commande ping à un autre hôte ou en naviguant sur Internet.
C'est tout ce qu'il y a à faire! Vous avez contourné les contrôles d'adresse MAC de votre réseau sans fil en six étapes simples. Part de gâteau!
Le moyen le plus simple d'empêcher le contournement des contrôles d'adresse MAC et la connexion ultérieure non autorisée à votre réseau sans fil est d'activer WPA ou, idéalement, WPA2. Une autre façon de contrôler l'usurpation d'adresse MAC consiste à utiliser un IPS sans fil. Cette deuxième option est certainement plus coûteuse, mais elle pourrait en valoir la peine si l'on considère les autres avantages proactifs de surveillance et de blocage qu'un tel système offrirait.