Présentation rapide
Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :
Craquer un réseau Wi-Fi WEP avec Wifite.
Tester une base de données distante avec une attaque par force brute grâce à Hydra.
Ce projet nous a permis de mieux comprendre les failles des systèmes, mais surtout de voir en quoi ces outils peuvent être utilisés pour tester et renforcer la sécurité des réseaux.
Objectifs
Apprendre les bases des tests de pénétration (pentesting).
Comprendre les faiblesses des protocoles comme le WEP.
Découvrir comment protéger les bases de données contre les attaques par force brute.
S’amuser un petit peu.
Étapes du projet
1. Crackage Wi-Fi WEP avec Wifite
Outil utilisé : Wifite (un outil automatisé pour tester les réseaux Wi-Fi).
Ce qu’on a fait :
Lancer Wifite sur une machine Kali Linux (ou Ubuntu avec les bons outils) :
Copy
Wifite a scanné tous les réseaux Wi-Fi autour de nous et détecté ceux utilisant le protocole WEP.
On a choisi une cible, et Wifite s’est occupé de tout : il a capturé les paquets, injecté des données, et récupéré la clé WEP.
Résultat :
On a réussi à récupérer la clé WEP en quelques minutes. Ça montre à quel point ce protocole est vulnérable et pourquoi il ne doit plus être utilisé.
2. Attaque par Force Brute sur une Base de Données
Outil utilisé : Hydra (super utile pour tester des mots de passe sur différents services).
Ce qu’on a fait :
On avait une base de données MySQL accessible sur une machine distante à l’adresse
192.168.1.100
.Objectif : trouver les identifiants utilisateur grâce à une attaque par force brute.
Commande utilisée :
Copy
Explications des options :
-L /path/to/userlist
: Fichier contenant une liste de noms d’utilisateur à tester.-P /path/to/passwordlist
: Liste de mots de passe possibles.-e nsr
: Teste les variantes comme aucun mot de passe ou un seul caractère.-t 4
: Utilise 4 threads pour accélérer l’attaque.-s 3306
: Spécifie le port cible (3306 pour MySQL).-f
: Arrête l’attaque dès qu’il trouve une combinaison valide.192.168.1.100 mysql
: Adresse de la base de données et protocole utilisé.
Résultat :
Hydra a trouvé les identifiants valides. Ce test montre l’importance d’utiliser des mots de passe complexes et de limiter les accès distants à une base de données.
Conclusion
Ce projet nous a permis de mieux comprendre deux choses :
Le WEP, c’est dépassé. Si on veut un réseau sécurisé, il faut utiliser WPA2 ou WPA3.
Les mots de passe faibles, c’est risqué. En production, il faut des mots de passe longs, aléatoires et limiter les accès à des IP précises.
Grâce à ces exercices, on a vu comment ces failles peuvent être exploitées, mais aussi comment s’en protéger efficacement.