Finish TP WPA

This commit is contained in:
flyingscorpio@clevo 2022-10-07 13:12:19 +02:00
parent fd48d3ee28
commit 7641298bf0

View file

@ -70,6 +70,7 @@
\item Configurer la VM afin de capturer tous les échanges sur votre réseau dans un fichier de capture.
\begin{console}[gobble=12]
root@client:~# airmon-ng start wlan3
root@client:~# tshark -i any -w dump.pcap
\end{console}
@ -568,14 +569,39 @@
\item Interdire l'accès de votre utilisateur pour une plage horaire de votre choix.
\emph{%
Dans le fichier \texttt{/etc/freeradius/3.0/users}, il faut utiliser l'attribut \texttt{Login-Time} dans la définition de l'utilisateur en question.
En ajoutant la ligne suivante~:
}
\begin{console}[gobble=20]
Login-Time := "Wk0900-1200,Wk1300-1930"
\end{console}
\emph{%
\ldots{} nous limitons l'accès aux jours de la semaine, de 9h à midi, puis de 13h à 19h30.
}
\end{itemize}
\item Quels sont les changements majeurs de WPA3 par rapport à WPA2~?
\emph{%
WPA3 ne permet pas d'authentification en mode Personnel (avec clés pré-partagées).
Cela est dû au fait que l'authentification se fait par AES-CCMP ou AES-GCMP, là où WPA2 permettait l'authentification par 802.1X avec EAP, ou bien par clé pré-partagée.
La taille des clés est également plus grande avec WPA3, qui permet des clés de 256 bits.
}
\end{enumerate}
\section{Casser des clés WEP (bonus)}
Configurer votre AP en WEP, puis indiquer la démarche pour cracker le mot de passe.
\emph{%
Le WEP n'a pas de sécurité anti-rejeu.
Ceci permet à un attaquant de constituer un dictionnaire en écoutant un nombre suffisant d'échanges pour collecter les vecteurs d'initialisation (IV).
Il est alors possible de deviner les messages chiffrés grâce à une attaque par dictionnaire.
}
\end{document}