Introduction au Module
Attaque Wi-Fi : Désauthentification (Deauth)
Ce module présente une attaque de type déni de service (DoS) visant les réseaux Wi-Fi : la désauthentification. L’objectif est pédagogique : comprendre comment une perturbation radio peut provoquer des déconnexions (notamment sur la bande 2,4 GHz), puis identifier des contre-mesures concrètes.
1. Observation
Analyse du Wi-Fi autour (points d’accès, canaux, clients connectés).
But : comprendre la surface d’exposition et les conditions de perturbation.
2. Perturbation
Provoquer des déconnexions entre un client et le point d’accès Wi-Fi via des trames de
gestion falsifiées.
Effet : instabilité réseau, reconnexions.
3. Remédiations
L'activation du PMF/802.11w permettrait une protection efficace.
L'usage du 5 GHz et la segmentation réseau renforceraient la sécurité.
Schéma
simple du scénario :
Attaquant → AP Wi-Fi → Client.
Qui attaque ? Quelles capacités ? Quel impact sur la disponibilité ?
Procédure étape par étape pour refaire ce projet à partir de zéro.
Checklist "durcissement Wi-Fi" : PMF, config AP, segmentation.
Vue d'ensemble de l'architecture
Le scénario s’appuie sur un réseau Wi-Fi classique, auquel s’ajoute un attaquant (Flipper Zero ou M5StickCPlus2) capable de provoquer une perturbation par désauthentification. L’objectif est d’identifier les échanges entre le point d’accès et les clients, et de localiser l’impact principal : la déconnexion côté client.
Attaquant
Flipper / M5StickC
Plus2
Injecte des trames de
désauthentification
Point d'Accès Wi-Fi
Routeur / AP
Gère l’association des clients et la
connexion au réseau.
Victime
PC /
Smartphone
Subit la déconnexion
Glossaire Technique
Définitions des protocoles et concepts utilisés.
Wi-Fi & Trames
- Wi-Fi (802.11) Norme de communication radio permettant à des appareils (clients) de se connecter à un point d’accès sur différentes bandes (souvent 2,4 GHz et 5 GHz).
- Bandes 2,4 / 5 GHz Deux plages de fréquences Wi-Fi. La 2,4 GHz porte plus loin et traverse mieux les obstacles, mais est souvent plus saturée. La 5 GHz offre généralement plus de capacité et moins d’interférences.
- Canal Sous-fréquence utilisée par un point d’accès sur une bande donnée. Deux réseaux proches sur le même canal peuvent se perturber.
-
SSID /
BSSID
SSID : nom “visible” du réseau Wi-Fi.
BSSID : identifiant unique radio du point d’accès (souvent l’adresse MAC). - Station (STA) / Client Appareil connecté au Wi-Fi (PC, smartphone, IoT). On parle aussi de “station”.
- Trames de gestion Messages Wi-Fi utilisés pour gérer la connexion (découverte, association, authentification, désauthentification…). Elles ne transportent pas les données applicatives, mais contrôlent l’accès au réseau.
Attaque Deauth
- Désauthentification (Deauth) Technique envoyant des trames de gestion « désauthentification » pour forcer la déconnexion d’un client. C’est une attaque de type DoS (Déni de Service).
- Outils (Flipper / M5StickC) Appareils portables compacts capables d'injecter ces trames. Le Flipper Zero est multi-usage, le M5StickC est une carte de développement abordable.
- Micro-logiciel (Firmware) Logiciel embarqué pilotant l'attaque (ex: Nemo, Marauder). Il automatise le scan et l'injection.
- Injection de trames Émission active de paquets Wi-Fi falsifiés sans être associé au réseau.
- Reconnaissance / Scan Phase d’écoute passive pour identifier le réseau cible (SSID, Canal, BSSID) avant l'attaque.
Défense & Durcissement
- PMF / 802.11w Norme (Protected Management Frames) qui signe cryptographiquement les trames de gestion, rendant les Deauth falsifiées inopérantes.
- WPA3 Dernier standard de sécurité Wi-Fi qui impose l'utilisation des PMF, protégeant nativement contre cette attaque.
- WIDS (Détection d'Intrusion) Système surveillant le spectre radio pour alerter en cas de pic anormal de trames de désauthentification (flood).
- Supervision Analyse des logs (AP et Clients) permettant de confirmer la nature malveillante des déconnexions.
- WireGuard Protocole VPN moderne, performant et sécurisé, utilisé pour chiffrer les communications point à point.
Comprendre l'attaque
Maintenant que vous avez comparé les outils, apprenez comment fonctionne théoriquement l'attaque de désauthentification avant de passer à la pratique.