Ce document décrit des techniques à but éducatif uniquement. Toujours obtenir une autorisation écrite avant de tester des systèmes.
Introduction
Présentation rapide
Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :
- Craquer un réseau Wi-Fi WEP avec Wifite.
- Tester une base de données distante avec une attaque par force brute grâce à Hydra.
Ce projet nous a permis de mieux comprendre les failles des systèmes, mais surtout de voir en quoi ces outils peuvent être utilisés pour tester et renforcer la sécurité des réseaux.
Objectifs
- Apprendre les bases des tests de pénétration (pentesting).
- Comprendre les faiblesses des protocoles comme le WEP.
- Découvrir comment protéger les bases de données contre les attaques par force brute.
- S’amuser un petit peu.
Étapes du projet
- Crackage Wi-Fi WEP avec Wifite
Outil utilisé : Wifite (un outil automatisé pour tester les réseaux Wi-Fi).
Ce qu’on a fait :
- Lancer Wifite sur une machine Kali Linux (ou Ubuntu avec les bons outils) :
sudo wifite
- Wifite a scanné tous les réseaux Wi-Fi autour de nous et détecté ceux utilisant le protocole WEP.
- On a choisi une cible, et Wifite s’est occupé de tout : il a capturé les paquets, injecté des données, et récupéré la clé WEP.
Résultat :
On a réussi à récupérer la clé WEP en quelques minutes. Ça montre à quel point ce protocole est vulnérable et pourquoi il ne doit plus être utilisé.
- Attaque par Force Brute sur une Base de Données
Outil utilisé : Hydra (super utile pour tester des mots de passe sur différents services).
Ce qu’on a fait :
On avait une base de données MySQL accessible sur une machine distante à l’adresse 192.168.1.100
.
Objectif : trouver les identifiants utilisateur grâce à une attaque par force brute.
Commande utilisée : hydra -L /path/to/userlist -P /path/to/passwordlist -e nsr -t 4 -s 3306 -f 192.168.1.100 mysql
Explications des options :
-L /path/to/userlist
: Fichier contenant une liste de noms d’utilisateur à tester.-P /path/to/passwordlist
: Liste de mots de passe possibles.-e nsr
: Teste les variantes comme aucun mot de passe ou un seul caractère.-t 4
: Utilise 4 threads pour accélérer l’attaque.-s 3306
: Spécifie le port cible (3306 pour MySQL).-f
: Arrête l’attaque dès qu’il trouve une combinaison valide.192.168.1.100 mysql
: Adresse de la base de données et protocole utilisé.
Résultat :
Hydra a trouvé les identifiants valides. Ce test montre l’importance d’utiliser des mots de passe complexes et de limiter les accès distants à une base de données.
Conclusion
Ce projet nous a permis de mieux comprendre deux choses :
- Le WEP, c’est dépassé. Si on veut un réseau sécurisé, il faut utiliser WPA2 ou WPA3.
- Les mots de passe faibles, c’est risqué. En production, il faut des mots de passe longs, aléatoires et limiter les accès à des IP précises.
Grâce à ces exercices, on a vu comment ces failles peuvent être exploitées, mais aussi comment s’en protéger efficacement.