Introduction
Dans ce laboratoire, vous allez explorer une technique fondamentale utilisée dans les évaluations de sécurité Wi-Fi : la création d'un point d'accès (AP) non autorisé (rogue AP). Un AP non autorisé est un point d'accès non autorisé installé sur un réseau. Un type courant d'AP non autorisé est une "Evil Twin" (Jumeau Maléfique), qui imite un AP légitime en copiant son nom (ESSID) pour inciter les utilisateurs à s'y connecter.
Nous utiliserons Fluxion, un outil d'audit de sécurité populaire, pour automatiser ce processus. Vous apprendrez comment lancer une attaque qui crée un AP non autorisé, verrez comment Fluxion clone automatiquement l'ESSID de la cible, puis utiliserez d'autres outils pour vérifier les propriétés de votre AP non autorisé nouvellement créé, en particulier son BSSID (adresse MAC).
Ce laboratoire fonctionne dans un environnement Wi-Fi simulé. Vous interagirez avec des réseaux sans fil virtuels préconfigurés à des fins éducatives.
Lancer une attaque Fluxion qui crée un AP
Dans cette étape, vous commencerez par lancer l'outil Fluxion. Fluxion est un outil basé sur des scripts, vous devrez donc naviguer vers son répertoire et l'exécuter avec les permissions appropriées.
Tout d'abord, ouvrez un terminal et naviguez vers le répertoire fluxion qui a été cloné pour vous dans le répertoire ~/project.
cd ~/fluxion
Ensuite, exécutez le script Fluxion en utilisant sudo. Ceci est requis car Fluxion a besoin de contrôler vos interfaces sans fil et d'effectuer des opérations réseau de bas niveau.
sudo ./fluxion.sh
Après avoir exécuté le script, Fluxion vérifiera d'abord les dépendances manquantes. Si tout est en ordre, il vous demandera de choisir une langue. Appuyez sur 1 pour l'anglais, puis appuyez sur Entrée.
[+]========================================================================[+]
[+] F L U X I O N [+]
[+]========================================================================[+]
[+] Par: Delta(Δ) [+]
[+]========================================================================[+]
[+] Version: 6.9 [+]
[+]========================================================================[+]
[*] Vérification des dépendances...
[+] Toutes les dépendances sont installées.
[+]========================================================================[+]
[+] Sélectionner une langue.
[+]========================================================================[+]
[1] English
...
[#] Veuillez sélectionner votre langue : 1
Après avoir sélectionné la langue, une liste des attaques disponibles vous sera présentée. Pour ce laboratoire, nous utiliserons l'attaque Captive Portal (Portail Captif), car elle implique la création d'un faux point d'accès. Tapez 1 et appuyez sur Entrée pour la sélectionner.
Assurer la sélection du réseau cible
Dans cette étape, Fluxion analysera les réseaux sans fil disponibles et vous devrez sélectionner celui que vous souhaitez cibler. C'est une étape critique car toutes les actions ultérieures, y compris le clonage de l'ESSID, seront basées sur cette sélection.
Après avoir choisi l'attaque Captive Portal à l'étape précédente, Fluxion vous demandera de sélectionner un adaptateur sans fil pour scanner les cibles. Vous devriez voir un adaptateur virtuel listé, probablement wlan1. Sélectionnez-le en tapant son numéro et en appuyant sur Entrée.
Fluxion commencera alors à scanner les réseaux sur tous les canaux. Après quelques instants, il affichera une liste des réseaux détectés. Dans notre environnement simulé, vous devriez voir un réseau nommé TargetNetwork.
[+]========================================================================[+]
[+] Sélectionner un réseau cible. [+]
[+]========================================================================[+]
[#] BSSID CH PWR ENC ESSID
--- ----------------- -- --- ------ --------------------
[1] 00:11:22:33:44:55 6 -20 WPA2 TargetNetwork
...
[+]========================================================================[+]
[+] Arrêter le scan (s) Réanalyser (r) Sélectionner (1-...) Quitter (x)
[+]========================================================================[+]
[#] En attente d'entrée...
Pour sélectionner la cible, tapez le numéro correspondant (dans ce cas, 1) et appuyez sur Entrée. Fluxion se verrouillera alors sur cette cible pour le reste de l'attaque.
Passer à l'étape de création du point d'accès
Dans cette étape, vous continuerez dans le menu Fluxion pour atteindre le point où il crée le point d'accès non autorisé (rogue AP).
Après avoir sélectionné le réseau cible, Fluxion vous demandera de choisir une méthode d'attaque contre celui-ci. Nous utiliserons la méthode FakeAP - Hostapd, qui est généralement fiable. Sélectionnez cette option en tapant son numéro et en appuyant sur Entrée.
Ensuite, Fluxion vous demandera un chemin pour stocker les handshakes. Vous pouvez simplement appuyer sur Entrée pour accepter l'emplacement par défaut.
Puis, il vous sera demandé de choisir une méthode de vérification. Sélectionnez pyrit.
Après cela, vous serez invité à choisir la fréquence de vérification d'un handshake. Sélectionnez checked on-the-go.
Enfin, vous choisirez une méthode pour créer le point d'accès non autorisé. Sélectionnez à nouveau Hostapd.
Il vous sera ensuite demandé de sélectionner une page de portail captif. N'importe quelle option fonctionnera pour l'objectif de ce laboratoire. Sélectionnez la première option, Generic (Default).
Après ces sélections, Fluxion disposera de toutes les informations nécessaires et sera prêt à lancer le point d'accès non autorisé.
Vérifier que Fluxion clone automatiquement l'ESSID
Dans cette étape, vous observerez que Fluxion a automatiquement utilisé le nom du réseau cible (ESSID) pour le point d'accès non autorisé qu'il s'apprête à créer. Vous utiliserez ensuite un outil externe pour confirmer sa présence.
À ce stade, Fluxion affichera un résumé des paramètres de l'attaque. Notez que l'ESSID est automatiquement défini sur TargetNetwork, le nom du réseau que vous avez sélectionné précédemment. Cela confirme que Fluxion clone l'ESSID par défaut.
Maintenant, vérifions cela d'un point de vue extérieur. L'attaque Fluxion s'exécute dans votre terminal actuel. Vous devez ouvrir un nouveau terminal pour exécuter la commande suivante. Vous pouvez le faire en utilisant le menu du terminal (Fichier -> Ouvrir un onglet) ou un raccourci clavier.
Dans le nouvel onglet du terminal, utilisez airodump-ng pour scanner les réseaux sans fil. Vous devrez spécifier l'interface en mode moniteur, qui est probablement wlan1mon ou un nom similaire créé par Fluxion.
sudo airodump-ng wlan1mon
Examinez la sortie. Vous devriez maintenant voir deux réseaux avec l'ESSID TargetNetwork. L'un est le point d'accès simulé d'origine, et l'autre est le point d'accès non autorisé que vous venez de créer avec Fluxion. Cela confirme que l'ESSID a été cloné avec succès.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -25 10 0 0 6 54e WPA2 CCMP PSK TargetNetwork
XX:XX:XX:XX:XX:XX -30 8 0 0 6 54e. OPN TargetNetwork
(Note : XX:XX:XX:XX:XX:XX est un espace réservé pour l'adresse MAC de votre point d'accès non autorisé.)
Vous pouvez laisser ce scan en cours pour l'étape suivante.
Utiliser un outil externe pour confirmer que le BSSID du point d'accès non autorisé est différent
Dans cette étape, vous analyserez la sortie de airodump-ng pour vérifier le BSSID du point d'accès non autorisé. Le BSSID est l'adresse MAC unique de la radio d'un point d'accès.
Examinez la sortie de airodump-ng dans votre second terminal. Concentrez-vous sur la colonne BSSID pour les deux réseaux nommés TargetNetwork.
Vous remarquerez :
- Le
TargetNetworkd'origine a son BSSID d'origine (00:11:22:33:44:55). - Votre nouveau
TargetNetworknon autorisé a un BSSID différent, généré aléatoirement.
Cela démontre un point clé : par défaut, Fluxion clone l'ESSID lisible par l'homme mais ne clone pas le BSSID matériel. Bien que cela soit souvent suffisant pour tromper les utilisateurs peu méfiants, c'est aussi un moyen pour les outils de sécurité et les utilisateurs avertis de distinguer un réseau réel d'un faux.
Une fois que vous avez observé cette différence, vous pouvez arrêter les outils.
- Dans le second terminal (exécutant
airodump-ng), appuyez surCtrl+Cpour arrêter le scan. - Revenez au premier terminal (exécutant
fluxion) et appuyez surCtrl+Cpour arrêter l'attaque et quitter Fluxion.
Vous avez créé avec succès un point d'accès non autorisé et vérifié ses propriétés.
Résumé
Dans ce laboratoire, vous avez acquis une expérience pratique avec l'outil Fluxion pour créer un point d'accès non autorisé. Vous avez parcouru le processus de sélection d'un réseau cible et de lancement d'une attaque par portail captif, qui crée automatiquement un faux point d'accès.
Vous avez appris deux concepts clés :
- Fluxion clone automatiquement l'ESSID (le nom du réseau) de la cible pour que le point d'accès non autorisé apparaisse légitime aux yeux des utilisateurs.
- Par défaut, Fluxion ne clone pas le BSSID (l'adresse MAC matérielle), lui attribuant un nouveau BSSID aléatoire.
Vous avez utilisé airodump-ng comme outil de vérification externe pour observer ces deux faits dans un environnement simulé. Ces connaissances sont fondamentales pour comprendre le fonctionnement des attaques "Evil Twin" et comment elles peuvent être détectées.
