Mathys Malingre

Technicien réseau

Crackage de wifi

Présentation rapide

Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :

  • Craquer un réseau Wi-Fi WEP avec Wifite.
  • Tester une base de données distante avec une attaque par force brute grâce à Hydra.

Ce projet nous a permis de mieux comprendre les failles des systèmes, mais surtout de voir en quoi ces outils peuvent être utilisés pour tester et renforcer la sécurité des réseaux.

Objectifs

  • Apprendre les bases des tests de pénétration (pentesting).
  • Comprendre les faiblesses des protocoles comme le WEP.
  • Découvrir comment protéger les bases de données contre les attaques par force brute.
  • S’amuser un petit peu.

Étapes du projet

1. Détection de la Borne Wi-Fi et Accès au Panneau d’Administration

Outils utilisés : Nmap, Hydra, navigateur web (Chrome ou Firefox)

La première étape de notre projet consistait à détecter une borne Wi-Fi vulnérable sur le réseau local :

  • Scan du réseau avec Nmap pour identifier les appareils actifs et obtenir leur adresse IP.
  • Repérage d’une borne Wi-Fi Linksys en WEP avec une interface d’administration accessible via IP dans un navigateur.
  • Utilisation de Hydra depuis une machine Kali Linux pour effectuer une attaque par force brute.

Commande utilisée :

hydra -l admin -x 3:4:aA1 -s 80 -t 4 http-get://192.168.1.1/

Explication :

  • -l admin : Nom d’utilisateur ciblé (par défaut sur certaines bornes Linksys).
  • -x 3:4:aA1 : Génère automatiquement des mots de passe de 4 à 6 caractères avec lettres minuscules (a), majuscules (A), et chiffres (1).
  • -s 80 : Spécifie le port HTTP (80 par défaut).
  • -t 4 : Utilise 4 threads pour accélérer l’attaque (peut être augmenter).
  • http-get://192.168.1.1/ : Cible de l’attaque (la borne).

Résultat :

Après un certain temps, Hydra a découvert un mot de passe valide. Nous avons ensuite testé manuellement ce mot de passe sur et l’interface administrateur (graphique), qui a été ensuite confirmé en ayant l'accès a la configuration de la borne.

2. Crackage Wi-Fi WEP avec Wifite

Outil utilisé : Wifite (un outil automatisé pour tester les réseaux Wi-Fi).

Ce qu’on a fait :

  • Lancer Wifite sur une machine Kali Linux (ou Ubuntu avec les bons outils) :
sudo wifite

Wifite a scanné tous les réseaux Wi-Fi autour de nous et détecté ceux utilisant le protocole WEP.

On a choisi une cible, et Wifite s’est occupé de tout : il a capturé les paquets, injecté des données, et récupéré la clé WEP.

Résultat :

On a réussi à récupérer la clé WEP en quelques minutes. Ça montre à quel point ce protocole est vulnérable et pourquoi il ne doit plus être utilisé.

3. Attaque par Force Brute sur une Base de Données

Outil utilisé : Hydra (super utile pour tester des mots de passe sur différents services).

Ce qu’on a fait :

  • On avait une base de données MySQL accessible sur une machine distante à l’adresse 192.168.1.100.
  • Objectif : trouver les identifiants utilisateur grâce à une attaque par force brute.

Commande utilisée :

hydra -L /path/to/userlist -P /path/to/passwordlist -e nsr -t 4 -s 3306 -f 192.168.1.100 mysql

Explications des options :

  • -L /path/to/userlist : Fichier contenant une liste de noms d’utilisateur à tester.
  • -P /path/to/passwordlist : Liste de mots de passe possibles.
  • -e nsr : Teste les variantes comme aucun mot de passe ou un seul caractère.
  • -t 4 : Utilise 4 threads pour accélérer l’attaque.
  • -s 3306 : Spécifie le port cible (3306 pour MySQL).
  • -f : Arrête l’attaque dès qu’il trouve une combinaison valide.
  • 192.168.1.100 mysql : Adresse de la base de données et protocole utilisé.

Résultat :

Hydra a trouvé les identifiants valides. Ce test montre l’importance d’utiliser des mots de passe complexes et de limiter les accès distants à une base de données.

4. Force Brute Classique avec Hydra

Outil utilisé : Hydra

Dans le cadre de notre TP, nous avons également testé une attaque par force brute dite "classique", sans utiliser de wordlist. Le but était de comprendre comment Hydra peut générer automatiquement des combinaisons de mots de passe pour tenter de forcer un accès.

Exemple de commande utilisée :

hydra -l admin -x 4:6:aA1 -s 22 -t 4 ssh://192.168.1.105

Explication des options :

  • -l admin : Nom d'utilisateur ciblé (ici, "admin").
  • -x 4:6:aA1 : Force Hydra à générer automatiquement des mots de passe de 4 à 6 caractères, contenant des lettres minuscules (a), majuscules (A), et des chiffres (1).
  • -s 22 : Port SSH (22 par défaut).
  • -t 4 : Nombre de threads pour accélérer l’attaque.
  • ssh://192.168.1.105 : Cible de l’attaque, ici un service SSH sur une IP locale.

Résultat :

Cette approche sans wordlist est beaucoup plus lente, mais elle montre bien la puissance brute de l'outil. Cela nous a permis de comprendre à quel point des mots de passe simples et courts peuvent être vulnérables même sans fichier de dictionnaire.

Encore une fois, cette activité a été encadré par des professionnels, réalisée sur une machine de test, dans un contexte scolaire et contrôlé.

Conclusion

Ce projet nous a permis de mieux comprendre deux choses :

  • Le WEP, c’est dépassé. Si on veut un réseau sécurisé, il faut utiliser WPA2 ou WPA3.
  • Les mots de passe faibles, c’est risqué. En production, il faut des mots de passe longs, aléatoires et limiter les accès à des IP précises.

Grâce à ces exercices, on a vu comment ces failles peuvent être exploitées, mais aussi comment s’en protéger efficacement.

⚠️ Attention importante ⚠️

Toutes les activités mentionnées ici ont été réalisées dans un cadre pédagogique et sous supervision, dans le cadre de ma formation BTS SIO SISR.

L’utilisation de ces techniques dans un autre contexte (sans autorisation explicite) est strictement interdite et punie par la loi (Code pénal - articles 323-1 à 323-7 sur la cybercriminalité).

Ce portfolio n’encourage en aucun cas des pratiques illégales. Il a pour seul but de démontrer mes compétences en cybersécurité dans un cadre professionnel et éthique.