Deauth en Clair

Détail technique de l'attaque de désauthentification Wi-Fi, des mécanismes en jeu aux observations sur le réseau.

Cadre Pédagogique
Environnement Contrôlé

Architecture système

Attaquant

Flipper / M5StickC Plus2
Injecte les trames

Point d'Accès

Routeur Wi-Fi
Cible de l'usurpation

Victime

PC / Smartphone
Subit la déconnexion

Le scénario s’appuie sur un réseau 2,4 GHz. L’objectif est de provoquer un déni de service en envoyant des ordres de déconnexion falsifiés aux clients, usurpant l'identité du point d'accès.

1. Identification du réseau

Phase de reconnaissance indispensable avant toute action.

Scan Wi-Fi

Récupération des SSID, canaux, sécurité et puissance du signal.

Scan Passif

Écoute discrète des trames 'Beacon' sans émettre aucune onde.

Scan Actif

Envoi de 'Probe Requests' pour forcer les AP à se révéler (plus rapide).

2. Mise en œuvre de la perturbation

Avant
Zoom

État Initial

Réseau stable, trafic normal.

Pendant
Zoom

Perturbation

Logs inondés de "Deauthenticated". Déconnexion client.

Après
Zoom

Stabilisation

Retour au calme immédiat après l'arrêt de l'attaque.

3. Analyse Wireshark

Preuves numériques de la perte de connectivité.

DHCP

Boucles DHCP

Le client perd son IP et inonde le réseau de requêtes DISCOVER pour tenter de se reconnecter.

ARP

Tempêtes ARP

"Who has gateway?" : Le client cherche désespérément la passerelle pour rétablir sa route.

Multicast

Trafic Multicast

Réapparition des services (mDNS, Bonjour) qui s'annoncent à chaque reconnexion réussie.

Contre-mesures efficaces

Activer PMF (802.11w)

Signe les trames de gestion. Empêche l'injection de faux paquets Deauth.

Passer au WPA3

Le WPA3 impose l'utilisation des PMF par défaut, rendant cette attaque obsolète.