0% ont trouvé ce document utile (0 vote)
8 vues16 pages

Sécurité Pour Un Réseau WIFI

Le document traite des protocoles de sécurité pour les réseaux WIFI, notamment WEP, WPA et WPA2, en expliquant leurs caractéristiques et améliorations. Il décrit également la configuration d'un réseau local sans fil (WLAN), l'utilisation de contrôleurs LAN sans fil (WLC) et les tests de connectivité entre différents appareils. Enfin, il aborde l'importance du filtrage d'adresses MAC pour sécuriser l'accès au réseau.

Transféré par

Daoues Aziz
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
8 vues16 pages

Sécurité Pour Un Réseau WIFI

Le document traite des protocoles de sécurité pour les réseaux WIFI, notamment WEP, WPA et WPA2, en expliquant leurs caractéristiques et améliorations. Il décrit également la configuration d'un réseau local sans fil (WLAN), l'utilisation de contrôleurs LAN sans fil (WLC) et les tests de connectivité entre différents appareils. Enfin, il aborde l'importance du filtrage d'adresses MAC pour sécuriser l'accès au réseau.

Transféré par

Daoues Aziz
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 16

TP N°3

Sécurité pour un
réseau WIFI
Réseaux sans Fils

Med Aziz Daoues -2GT2-2


Les protocoles de sécurité WIFI :
WEP (Wired Equivalent Privacy) : le plus ancien des protocoles wifi. Il permet de crypter la
connexion grâce à une clé WEP de 64 bits ou de 128 bits.
WPA (Wifi Protected Access) : WPA personnels et les WPA des petites entreprises utilisent
une clé pré-partagée (PSK) pour permettre le codage des données (communément appelée
clé de sécurité wifi). Le WPA a également recours au protocole TKIP (Temporal Key Integrity
Protocol) pour garantir l’intégrité du chiffrement.
WPA2 : est une version améliorée du protocole WPA qui date de 2004. La principale
amélioration est l’usage d’Advanced Encryption Standard (AES), un algorithme de
chiffrement symétrique.

Manipulation :
1.a

WLC (Un contrôleur LAN sans fil) : composant réseau qui gère les points d'accès au réseau
sans fil et permet aux périphériques sans fil de se connecter au réseau. Il fournit un
contrôle centralisé des éléments du réseau, augmentant la visibilité du réseau et
simplifiant considérablement la surveillance des composants individuels.
Un point d'accès est un périphérique qui crée un réseau sans fil local ou WLAN,
habituellement dans un bureau ou dans un grand bâtiment. Un point d'accès se connecte à
un routeur câblé, un commutateur ou un concentrateur par câble Ethernet; il retransmet le
signal Wi-Fi vers une zone désignée
1.b/c
1.d/e

WLAN (Wireless Local Area Network) est un réseau local sans fil qui relie des ordinateurs,
des imprimantes, des scanners et d'autres appareils grâce à des points d'accès, et permet
généralement aussi de se connecter à Internet.
1.f : default-group
1.g
Configuration de Serveur DHCP :

1.h
Test de connectivité avec le mode Simulation (ping répéter) :
1.i
Configuration de AP group :
On remarque qu’un Wlan peut appartenir aux plusieurs AP group , mais chaque Access point
ne peut appartenir qu’un seul AP group .
1.j
Il faut changer la carte reseaux sans fil pour permettre le connection

Connexion des PCs aux AP convenables :


pc1 et pc 2 to ap1 .
pc2 et pc3 to ap2 .
la connexion sans fil de pc0 vers AP1 avec le mode de passe 1234567890 et de même pour les 4
autre laptop :
2. Le nom de SSID du réseau sans fil configuré par défaut au niveau des points d’accès et de
tous les appareils c’est default-group
3. On ping tous les laptops pour tester la connectivité entre eux, on remarque que tous les
pings sont bien aboutis

Ping de pc 1 vers pc 3 et 4
Ping de pc 2 vers pc 3 et 4

Ping de pc 1 vers pc 2

4.
Laptop 1 :

Laptop 2 :

Laptop 3 :
Laptop 4 :

5.

6.a.
Pour le test la connectivité voici les 2 pings

B.

C.

Les deux clients PC1 et PC2 sont accessibles, même après quand on change la passphrase
pour le 2ème client
7. c.

Dans le cas ou le 1er client suit le protocole WPA-PSK alors que le 2ème suit le protocole
WPA2-PSK, les deux clients ne sont pas accessibles, mais en changeant celui de 1er client en
WPA2-PSK, ils deviennent accessibles
Cela montre que le protocole WPA2-PSK offre un meilleur niveau de sécurité que WPA-PSK.
8.
On ajoute un routeur WRT300N et on ajoute l’adresse mac de pc1 au filtrage d’adresse mac
On visualise le default dans le pc1 :

Pour le résultat :

Le filtrage MAC permet d’autoriser ou de refuser la connexion d’ordinateurs de manière


nominative. C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau
personnel.
Chaque appareil disposant d’une carte réseau possède une adresse MAC. Or il est possible
de configurer les routeurs pour que ceux-ci n’acceptent que certaines adresses MAC sur le
réseau Wi-Fi. L’idéal pour réserver son réseau aux seules machines du foyer !

Vous aimerez peut-être aussi