« Petit Problème » de sécurité sur le réseau Wifi Alsatis
Auteur : Anonyme
Zine : Rafale #18


Matériel utilisé : adaptateur usb wifi alfa awus036h

Logiciel utilisé : système d'exploitation Linux distribution Backtrack et 
Wireshark.

Une présentation de la société Alsatis est présente sur :

http://www.alsatis.com/alsatis.php

En résumé, Alsatis représente un total de 6000 abonnés sur 500 communes...


Le système d'exploitation utilisé est Linux avec Backtrack comme distribution 
puisqu'il contient déjà beaucoup d'utilitaires conçus pour l'analyse réseau. 
Toute la démonstration est tout à fait adaptable sous Windows puisque la 
plupart des logiciels utilisés ont leurs équivalences.

L'adaptateur wifi alfa awus036h sera donc reconnu en « wlan0 ».

Mettons la carte wifi en mode « monitor » pour écouter l'état du réseau 
Alsatis :





Lançons le logiciel d'écoute du réseau « airodump ». Le relais Alsatis 
fonctionne uniquement sur le canal Wifi n°01.



Nous pouvons observer que dans la colonne ENC (encryption), le sigle OPN 
indique que le réseau est en clair (OPEN) : autrement dit, il n'y a pas de 
cryptage des données circulant sur le réseau Wifi Alsatis. C'est une aberration 
puisque de nos jours même la connexion Wifi d'un particulier entre sa Box 
(Freebox, Neufbox...) et son pc est cryptée par défaut (WEP,WPA...).







Comment le relais Wifi Alsatis 00:0C:42:0XXXXXXX peut-il donc faire pour 
reconnaître les abonnés habilités à se connecter à Internet. Le réseau étant 
OPEN, la solution est le filtrage par adresse MAC.

L'adresse MAC est un identifiant mis en place physiquement par les 
constructeurs dans l'électronique même des cartes réseaux, modem... Elle est 
donc en principe inchangeable (d'ou l'intérêt du filtrage des adresses MAC pour 
la connexion au réseau Alsatis).

Le modem-routeur envoyé à chaque abonné par Alsatis placé sur le toit (pour 
établir la connexion Wifi) possède donc une adresse MAC d'identification 
unique.

Le problème est qu'il existe des logiciels tel que« macchanger » pour changer 
virtuellement une adresse MAC...

A partir de là, nous pouvons prendre virtuellement n'importe quelle adresse MAC 
afin de leurrer le filtrage du réseau Alsatis pour se connecter à Internet.

Ci dessous les commandes pour changer l'adresse MAC de l'adaptateur Wifi par 
l'adresse Mac 00 :16 :01XXXXXXXXX (repérée plus haut comme client Alsatis 
grâce au logiciel « airodump ».









Nous allons ensuite utiliser le logiciel « Aireplay» afin de lancer une 
connexion au relais Alsatis 00:0c:42:XXXXXXXXX avec notre nouvelle adresse MAC 
00:16:01:XXXXXXXXX.





Nous sommes donc connectés au relais Alsatis. Passons l'adaptateur Wifi en 
mode « Manager » pour établir une connexion Internet.









Lançons la configuration de la connexion à Internet.







Lançons la connexion





Grâce au « ping » suivant, nous avons la confirmation que nous sommes 
connectés à Internet (Firefox fonctionne). Pour Alsatis, nous sommes l'abonné 
00:16:01:XXXXXXXX




Au-delà de la gratuité, cette connexion « sauvage » pose le problème de 
l'usurpation d'identité sur un réseau Wifi, fâcheux en cas de téléchargement 
illégal (Hadopi), cybercrime, spam mailing...

Comme vous le voyez, la manipulation est à la portée d'un enfant !


Mais, il y a plus grave : Puisque le flux de données sur le réseau Alsatis 
n'est pas crypté, il peut être observer par un logiciel analyseur du flux 
réseau tel que « wireshark ».

Alsatis étant à la pointe de la technologie, la société propose à ses abonnés 
la possibilité de téléphoner gratuitement et de manière illimitée en passant 
leurs communications par Internet grâce à un petit boîtier Linksys PAP2T (La 
société Keyyo semble être le prestataire de ce service de téléphonie ip).

Les communications téléphoniques apparaissent alors sous forme de packets ayant 
comme protocole réseau SIP et RTP.

Ci dessous après filtrage, ils apparaissent ainsi :








Il va donc être possible grâce à la manipulation ci-dessous d'enregistrer la 
conversation téléphonique en clair...











Il est aussi possible d'écouter directement la conversation téléphonique 
interceptée..












Dans le même registre, il est possible d'intercepter les conversations de 
messagerie « Chat » de type MSN. Ci-dessous la copie d'écran après avoir 
filtré le protocole MSNMS correspondant au dialogue sur MSN.

Nous pouvons lire le texte envoyé, l'expéditeur, le destinataire...






De même avec les mails : en filtrant le protocole «POP », il est possible 
d'intercepter les mails relevés tout en capturant les mots de passe (PASS) et 
identifiants (USER) de la personne...









Au sujet des échanges sécurisés, il est à noter que le protocole TLSV1 (SSL) 
utilisé pour les sites sécurisés avec https est efficace.

Par sniffing, aucune donnée n'est lisible (n° CB).

Mais avec des méthodes plus sophistiquées (et si la cible accepte un faux 
certificats SSL) alors ce protocole devient obsolète.




Il faut préciser que l'interception de données peut être automatisé par des 
logiciels tel que Mailsnarf, Urlsnarf, Dsniff et Ettercap.

Ces interceptions sont d'autant plus menaçantes que des services de l'Etat tel 
que des mairies, des collectivités territoriales, des gendarmeries utilisent le 
réseau Alsatis.

Une grande partie de l'identification sur Internet est basée sur un ensemble « 
mot de passe/identifiant». Si vous oubliez votre mot de passe pour vous 
connecter à votre compte (banque, messagerie, forum, site e-commerce), votre 
nouveau mot de passe vous est très souvent renvoyé par mail...

Vous comprendrez donc que ces interceptions sont dangereuses !

De plus, ce défaut de sécurité permet aussi de rendre une attaque de type « man 
in the middle » MITM avec injection de fausses données et redirection de 
l'ensemble du flux Internet de manière non visible pour les utilisateurs très 
efficace...

Ce sera peut-être l'objet d'une autre démonstration ?

;@)