Aller au contenu

Introduction au Module

Attaque Wi-Fi : Désauthentification (Deauth)

Ce module présente une attaque de type déni de service (DoS) visant les réseaux Wi-Fi : la désauthentification. L’objectif est pédagogique : comprendre comment une perturbation radio peut provoquer des déconnexions (notamment sur la bande 2,4 GHz), puis identifier des contre-mesures concrètes.

1. Observation

Analyse du Wi-Fi autour (points d’accès, canaux, clients connectés).
But : comprendre la surface d’exposition et les conditions de perturbation.

2. Perturbation

Provoquer des déconnexions entre un client et le point d’accès Wi-Fi via des trames de gestion falsifiées.
Effet : instabilité réseau, reconnexions.

3. Remédiations

L'activation du PMF/802.11w permettrait une protection efficace.
L'usage du 5 GHz et la segmentation réseau renforceraient la sécurité.

Architectures

Schéma simple du scénario :
Attaquant → AP Wi-Fi → Client.

Modèle de menace

Qui attaque ? Quelles capacités ? Quel impact sur la disponibilité ?

Reproductibilité

Procédure étape par étape pour refaire ce projet à partir de zéro.

Remédiations

Checklist "durcissement Wi-Fi" : PMF, config AP, segmentation.

Vue d'ensemble de l'architecture

Le scénario s’appuie sur un réseau Wi-Fi classique, auquel s’ajoute un attaquant (Flipper Zero ou M5StickCPlus2) capable de provoquer une perturbation par désauthentification. L’objectif est d’identifier les échanges entre le point d’accès et les clients, et de localiser l’impact principal : la déconnexion côté client.

Attaquant

Flipper / M5StickC Plus2
Injecte des trames de désauthentification

Deauth

Point d'Accès Wi-Fi

Routeur / AP
Gère l’association des clients et la connexion au réseau.

Wi-Fi

Victime

PC / Smartphone
Subit la déconnexion

Glossaire Technique

Définitions des protocoles et concepts utilisés.

Wi-Fi & Trames

  • Wi-Fi (802.11) Norme de communication radio permettant à des appareils (clients) de se connecter à un point d’accès sur différentes bandes (souvent 2,4 GHz et 5 GHz).
  • Bandes 2,4 / 5 GHz Deux plages de fréquences Wi-Fi. La 2,4 GHz porte plus loin et traverse mieux les obstacles, mais est souvent plus saturée. La 5 GHz offre généralement plus de capacité et moins d’interférences.
  • Canal Sous-fréquence utilisée par un point d’accès sur une bande donnée. Deux réseaux proches sur le même canal peuvent se perturber.
  • SSID / BSSID SSID : nom “visible” du réseau Wi-Fi.
    BSSID : identifiant unique radio du point d’accès (souvent l’adresse MAC).
  • Station (STA) / Client Appareil connecté au Wi-Fi (PC, smartphone, IoT). On parle aussi de “station”.
  • Trames de gestion Messages Wi-Fi utilisés pour gérer la connexion (découverte, association, authentification, désauthentification…). Elles ne transportent pas les données applicatives, mais contrôlent l’accès au réseau.

Attaque Deauth

  • Désauthentification (Deauth) Technique envoyant des trames de gestion « désauthentification » pour forcer la déconnexion d’un client. C’est une attaque de type DoS (Déni de Service).
  • Outils (Flipper / M5StickC) Appareils portables compacts capables d'injecter ces trames. Le Flipper Zero est multi-usage, le M5StickC est une carte de développement abordable.
  • Micro-logiciel (Firmware) Logiciel embarqué pilotant l'attaque (ex: Nemo, Marauder). Il automatise le scan et l'injection.
  • Injection de trames Émission active de paquets Wi-Fi falsifiés sans être associé au réseau.
  • Reconnaissance / Scan Phase d’écoute passive pour identifier le réseau cible (SSID, Canal, BSSID) avant l'attaque.

Défense & Durcissement

  • PMF / 802.11w Norme (Protected Management Frames) qui signe cryptographiquement les trames de gestion, rendant les Deauth falsifiées inopérantes.
  • WPA3 Dernier standard de sécurité Wi-Fi qui impose l'utilisation des PMF, protégeant nativement contre cette attaque.
  • WIDS (Détection d'Intrusion) Système surveillant le spectre radio pour alerter en cas de pic anormal de trames de désauthentification (flood).
  • Supervision Analyse des logs (AP et Clients) permettant de confirmer la nature malveillante des déconnexions.
  • WireGuard Protocole VPN moderne, performant et sécurisé, utilisé pour chiffrer les communications point à point.
Étape suivante

Comprendre l'attaque

Maintenant que vous avez comparé les outils, apprenez comment fonctionne théoriquement l'attaque de désauthentification avant de passer à la pratique.