Capture et analyse de trame dans un reseau wifi

De nos jours, l’informatique devient de plus en plus à la portée de tout le monde grâce au nombre de foyers qui disposent d’ordinateur. Un réseau informatique est constitué du maillage de systèmes interconnectés pour se communiquer d’une façon transparente et pour partager les ressources ou les matériels. Il y a la naissance du réseau filaire qui ne cesse d’évoluer malgré différentes contraintes rencontrées lors de sont utilisation. Le réseau filaire utilise des supports de transmission physique comme les câbles qui sont limités par sa longueur. L’évolution des technologies de l’information, de la communication et le besoin croissant de mobilité ont donné naissance aux réseaux sans fil qui utilisent comme support de transmission les ondes hertziennes suivant la technologie cellulaire. Les réseaux informatiques sans fil sont en plein développement du fait de leur interface radio qui offre la mobilité aux utilisateurs et qui est souvent utilisées comme extension d’un réseau filaire déjà existant. Ce sont des réseaux faciles à utiliser et rapides à déployer.

Ces technologies, porteuses de progrès indéniables, font émerger de nouvelles façons d’accéder aux ressources informatiques et d’échanger des données. Mais cette ouverture du réseau est à une lame double tranchant car elle peut fragiliser la sécurité du système d’information si elle se fait d’une manière non maîtrisée : c’est sans prise en compte des problèmes de sécurité. Ces deux types de réseaux ont des problèmes de sécurités ; tous ceux qui utilisent ces réseaux cherchent une meilleure solution pour lutter contre l’insécurité de ces ressources qui véhicule sur le réseau pour conserver la confidentialité des données qui est très importante dans l’étude de la télécommunication. Le réseau sans fil est très vulnérable en raison l’utilisation de l’espace comme support de transmission.

GENERALITE SUR LE RESEAU 

Réseau informatique

Un réseau est un ensemble de nœuds (ou pôles) reliés entre eux par des liens (canaux).Etymologiquement ce mot vient du latin« rete » qui signifie filet, donnant l’adjectif réticulé, caractérisant les objets ayant une structure de filet, notamment les réseaux. On appelle nœud(node) l’extrémité d’une connexion, qui peut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un commutateur) Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu’est un réseau [1].

Depuis longtemps la technologie ne cesse d’évoluer, d’où l’introduction du réseau. Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des informations et partager des ressources. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l’utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d’accès et réseau d’interconnexion.

Différents types de réseaux

Selon sa structure et son mode de fonctionnement ; on distingue deux types de réseaux :
● Réseau peer to peer (égal à égal):où les ordinateurs sont connectés et partagent les ressources entre eux sur le réseau;
● Réseau client/serveur : où un ordinateur central fournit les informations sur les services réseau aux utilisateurs que l’on appelle « serveur », et les clients sont les utilisateurs qui accèdent à des ressources au serveur lors d’une connexion [2].

Explication des différents types de réseau selon leur classification
Le bus relie les différents composants dans un ordinateur, c’est-à-dire qu’il est un moyen de connexion utilisé lors d’une distance inférieure à un (1) mètre. La structure d’interconnexion qui est un réseau très de haut débit mais de petite dimension inférieure à 10métres comme le regroupement de l’ordinateur avec les imprimantes….

Le réseau local ou LAN (Local Area Network) est le réseau qui a la forme la plus simple. Sa vitesse de transfert de données peut s’échelonner entre 10Mbps à1Gbps. Sa taille peut atteindre 100 à 1000 utilisateurs. Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches à des débits très importants et hauts grâce à l’interconnexion des routeurs ou de commutateurs qui le forment.

Les WAN (Wide Area Network) ou réseau étendu interconnectent plusieurs LAN à travers une grande distance géographique. Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un nœud du réseau .

Topologie

La topologie du réseau se divise en deux parties qui sont la topologie physique et la topologie logique.

Topologie physique
La topologie physique est l’arrangement physique des interconnexions des ordinateurs reliés entre eux grâce à des lignes de communication et des éléments matériels qui constituent le réseau.

On distingue les topologies suivantes : en bus, en étoile, en anneau, en arbre, maillée.

La topologie en bus
C’est l’organisation la plus simple d’un réseau ; les éléments du réseau sont reliés à une même ligne de transmission par l’intermédiaire d’un support de transmission.

Rôles de différentes couches

La couche physique

Elle fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des connexions physiques destinées à la transmission de bits entre deux entités de liaison de données. Ces entités de liaison de données sont la transmission de la couche physique vers la couche de liaison et vice-versa. Les normes et standards de la couche physique définissent le type de signaux émis, la nature, les caractéristiques des supports et les sens de transmission…

La couche liaison de données

Elle fournit les moyens fonctionnels et procéduraux nécessaires à l’établissement, au maintien et à la libération des connexions de liaison de données entre entités du réseau. Elle détecte et corrige les erreurs dues au support physique et signale à la couche réseau les erreurs irrécupérables. Elle supervise aussi le fonctionnement de la transmission et définit la structure syntaxique des messages, la manière d’enchaîner les échanges selon un protocole normalisé ou non normalisé. Elle conditionne les bits bruts de la couche physique en trames de données.

LIRE AUSSI :  Présentation des capteurs pour le génie civil et intérêts des capteurs à fibre optique

Il y a plusieurs protocoles de la couche de liaison de données pour fixer et réaliser les différentes tâches. Les deux grandes familles de procédures employées sont :

● Les procédures orientées caractères sont utilisées pour des communications à l’alternat sur le principe « send and wait ». C’est le protocole BSC (Binary Synchronous Communication) basé sur la transmission de blocs de caractères représentés en ASCII ou EBCDIC avec des accusés de réception d’acquittement.
● les procédures orientés bits prévues pour la transmission full duplex et à hauts débits. C’est le protocole HDLC (High Level Data Control) qui est un protocole orienté bit et qui définit l’ensemble des procédures normalisées par l’ISO pour des communications point à point ; multipoint, half ou full-duplex avec existence de machines primaires et secondaires .

Elle est divisée en deux sous couches :
● La couche MAC (Medium Access Control) qui définit l’adressage et la technique d’accès utilisée pour le support de transmission ;
● La couche LLC (Logical Link Control) qui définit les trames et la gestion de communication. Cette sous-couche offre des services qui se divisent en trois groupes [9]:
● LLC1 : c’est un service en mode sans connexion et sans acquittement comme le datagramme.
● LLC2 : c’est un service en mode avec une connexion.
● LLC3 : il utilise le mode sans connexion mais avec acquittement.

Selon la norme de l’IEEE LLC1 pour l’Ethernet utilise la méthode d’accès CSMA/CD connue sous la norme 802.3, LLC2 pour le token bus de 802.4 et LLC3 pour le réseau sans fil de 802.11 .

La couche réseau

Elle assure toutes fonctionnalités de relai et d’amélioration de services entre entités de réseau qui concerne l’adressage, le routage, le contrôle de flux, la détection et la correction des erreurs non réglées dans la couche physique. Elle gère les connexions, les nœuds du réseau et de router les paquets entre ces nœuds aussi.

La couche transport

Cette couche assure le transport de données transparent entre les entités de session et son rôle est d’optimiser l’utilisation de services de réseau disponibles pour assurer le coût de performances requises par la couche session. Elle garantit si les données reçues sont telles qu’elles ont été envoyées en se servant des mécanismes de contrôle de couches inférieures. Cette couche est aussi responsable de la création des connexions logiques par multiplexage sur la même connexion réseau.

La couche session 

Elle fournit aux entités de la couche présentation les moyens d’organiser, de synchroniser les dialogues et les échanges de données. Cette couche gère les connexions entre les applications coopérantes.

La couche présentation

Elle s’occupe de la syntaxe et de la sémantique des informations transportées en se chargeant de la représentation des données. Elle utilise un langage commun compréhensible par tous les nœuds du réseau pour que les systèmes puissent se comprendre et qu’ils doivent être utilisés pour la représentation de données.

La couche application

Elle donne au processus d’application le moyen d’accéder à l’environnement OSI et fournit tous les services directement utilisables par l’application qui sont : le transfert des informations, l’allocation de ressources, l’intégrité et la cohérence des données accédées, la synchronisation des applications coopérantes.

Table des matières

INTRODUCTION
CHAPITRE 1 : GENERALITE SUR LE RESEAU
1.1 Réseau informatique
1.2 Différents types de réseaux
1.2.1 Explication des différents types de réseau selon leur classification
1.2.2 Classification du réseau selon leur taille
1.3 Topologie
1.3.1 Topologie physique
1.4 La topologie en étoile
1.4.2 Topologie logique
1.5 Modèle de référence OSI de l’ISO
1.5.1 Communication entre les couches
1.6 Rôles de différentes couches
1.6.1 La couche physique
1.6.2 La couche liaison de données
1.6.3 La couche réseau
1.6.4 La couche transport
1.6.5 La couche session
1.6.6 La couche présentation
1.6.7 La couche application
1.7 Les réseaux locaux
1.7.1 Historique du réseau Ethernet
1.7.2 Type de réseau Ethernet
1.7.3 Les adresses physiques
1.7.4 Trame Ethernet
1.8 Adressage
1.9 Méthode d’accès
1.10 Mode de transmission
1.11 Réseau sans fil
1.11.1 Historique
1.11.2 Classification du réseau sans fil
1.12 Conclusion
CHAPITRE 2 : PRINCIPE DE BASE DES RESEAUX MOBILES WIFI
2.1 Description de wifi
2.2 Couche de base du modèle OSI du Wifi
2.3 Les méthodes d’accès utilisées
2.3.1 La méthode d’accès CSMA/CA utilisant la DCF
2.3.2 La Point Coordination Function
2.4 Format des trames MAC
2.4.1 Le champ contrôle
2.4.2 Champ de durée ID
2.4.3 Champ d’adresse
2.4.4 Le contrôle de séquence
2.4.5 Le CRC
2.5 Format des trames Wifi
2.5.1 Le préambule
2.5.2 L’en-tête PLCP (Physical Layer Convergence Procedure)
2.5.3 Le champ MPDU
2.6 Le mode de fonctionnement du wifi
2.6.1 Le mode infrastructure
2.6.2 Le mode ad hoc
2.7 La communication entre ces équipements
2.7.1 La communication entre une station et un point d’accès
2.7.2 Communication entre deux stations à travers un point d’accès
2.8 Le Handover
2.9 Conclusion
CHAPITRE 3 : SECURITE DU RESEAU
3.1 Définition de la sécurité
3.2 Qualités fondamentales de la sécurité
3.3 Support de transmission
3.3.1 Réseau Ethernet
3.3.2 Réseau sans fil
3.4 Les attaques
3.4.1 Attaques par déni de service
3.4.2 Attaques informatives
3.4.3 Attaques intrusives
3.4.4 Abus de confiance
3.5 Solution
3.5.1 Limiter les débordements
3.5.2 Eviter les AP pirates
3.5.3 Supervision radio
3.5.4 Masquer le SSID
3.5.5 Filtrage d’adresse
3.5.6 Cryptage
3.5.7 Système de détection d’intrusion (IDS ou Intrusion Detection system)
3.6 Avantages et inconvénients des réseaux
3.6.1 Réseau filaire
3.6.2 Réseau sans fil
3.7 Conclusion
CHAPITRE 4 : REALISATION DE LA METHODE D’ANALYSE DE TRAME
4.1 Définition
4.2 Les différentes commandes utilisées
4.3 Réalisation de l’interface
4.4 Conclusion
CONCLUSION

Télécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *