3

Crackage Wi-Fi et Test de Sécurité sur Base de Données

Exercices pratiques de pentesting : Wifite contre WEP et Hydra sur MySQL.

Ce document décrit des techniques à but éducatif uniquement. Toujours obtenir une autorisation écrite avant de tester des systèmes.

Introduction

Présentation rapide
Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :

  • Craquer un réseau Wi-Fi WEP avec Wifite.
  • Tester une base de données distante avec une attaque par force brute grâce à Hydra.

Ce projet nous a permis de mieux comprendre les failles des systèmes, mais surtout de voir en quoi ces outils peuvent être utilisés pour tester et renforcer la sécurité des réseaux.

Objectifs

  • Apprendre les bases des tests de pénétration (pentesting).
  • Comprendre les faiblesses des protocoles comme le WEP.
  • Découvrir comment protéger les bases de données contre les attaques par force brute.
  • S’amuser un petit peu.

Étapes du projet

  1. Crackage Wi-Fi WEP avec Wifite

Outil utilisé : Wifite (un outil automatisé pour tester les réseaux Wi-Fi).

Ce qu’on a fait :

  • Lancer Wifite sur une machine Kali Linux (ou Ubuntu avec les bons outils) : sudo wifite
  • Wifite a scanné tous les réseaux Wi-Fi autour de nous et détecté ceux utilisant le protocole WEP.
  • On a choisi une cible, et Wifite s’est occupé de tout : il a capturé les paquets, injecté des données, et récupéré la clé WEP.

Résultat :

On a réussi à récupérer la clé WEP en quelques minutes. Ça montre à quel point ce protocole est vulnérable et pourquoi il ne doit plus être utilisé.

  1. Attaque par Force Brute sur une Base de Données

Outil utilisé : Hydra (super utile pour tester des mots de passe sur différents services).

Ce qu’on a fait : On avait une base de données MySQL accessible sur une machine distante à l’adresse 192.168.1.100.

Objectif : trouver les identifiants utilisateur grâce à une attaque par force brute.

Commande utilisée : hydra -L /path/to/userlist -P /path/to/passwordlist -e nsr -t 4 -s 3306 -f 192.168.1.100 mysql

Explications des options :

  • -L /path/to/userlist : Fichier contenant une liste de noms d’utilisateur à tester.
  • -P /path/to/passwordlist : Liste de mots de passe possibles.
  • -e nsr : Teste les variantes comme aucun mot de passe ou un seul caractère.
  • -t 4 : Utilise 4 threads pour accélérer l’attaque.
  • -s 3306 : Spécifie le port cible (3306 pour MySQL).
  • -f : Arrête l’attaque dès qu’il trouve une combinaison valide.
  • 192.168.1.100 mysql : Adresse de la base de données et protocole utilisé.

Résultat :

Hydra a trouvé les identifiants valides. Ce test montre l’importance d’utiliser des mots de passe complexes et de limiter les accès distants à une base de données.

Conclusion

Ce projet nous a permis de mieux comprendre deux choses :

  • Le WEP, c’est dépassé. Si on veut un réseau sécurisé, il faut utiliser WPA2 ou WPA3.
  • Les mots de passe faibles, c’est risqué. En production, il faut des mots de passe longs, aléatoires et limiter les accès à des IP précises.

Grâce à ces exercices, on a vu comment ces failles peuvent être exploitées, mais aussi comment s’en protéger efficacement.