Introduction
Dans ce laboratoire, vous explorerez les bases de la sécurité Wi-Fi en créant un point d'accès (AP) non autorisé (rogue AP) à l'aide de Fluxion. Fluxion est un outil de recherche en ingénierie sociale et d'audit de sécurité. Il vous permet d'effectuer diverses attaques pour tester la sécurité des réseaux Wi-Fi.
Un AP non autorisé est un point d'accès sans fil qui a été installé sur un réseau sécurisé sans autorisation explicite. Une attaque courante impliquant un AP non autorisé est l'attaque du "Portail Captif" (Captive Portal), où un attaquant crée un faux réseau Wi-Fi ouvert qui imite un réseau légitime. Lorsque les utilisateurs se connectent, ils sont redirigés vers une page de phishing pour capturer leurs identifiants.
Ce laboratoire vous guidera à travers les premières étapes de mise en place d'une telle attaque dans un environnement contrôlé et simulé, à des fins éducatives uniquement. Vous apprendrez comment lancer Fluxion et le configurer pour diffuser un faux réseau Wi-Fi.
Lancer l'attaque du Portail Captif
Dans cette étape, vous allez lancer Fluxion et sélectionner l'attaque du Portail Captif. C'est la première phase de la mise en place de notre point d'accès non autorisé. Le script d'installation a déjà cloné le dépôt Fluxion dans le répertoire ~/project/fluxion.
Tout d'abord, naviguez vers le répertoire fluxion :
cd ~/project/fluxion
Ensuite, exécutez le script Fluxion avec les privilèges sudo. Il nécessite un accès root pour gérer les interfaces réseau.
sudo ./fluxion.sh
Fluxion vous demandera d'abord de sélectionner une langue. Choisissez l'anglais en tapant 1 et en appuyant sur Entrée.
[#] Select a language:
[1] English
...
[*] Language > 1
Après avoir sélectionné la langue, Fluxion vérifiera les dépendances manquantes. L'environnement de laboratoire les a préinstallées. Vous serez ensuite présenté avec le menu principal des attaques. Nous voulons effectuer une attaque du Portail Captif. Sélectionnez-la en tapant 2 et en appuyant sur Entrée.
[#] Select an attack:
[1] Handshake Snooper
[2] Captive Portal
[*] Attack > 2
Fluxion va maintenant passer à l'étape suivante de la configuration de l'attaque.
Sélectionner la méthode de création du point d'accès 'hostapd'
Dans cette étape, vous choisirez la méthode de création du faux point d'accès. Fluxion propose plusieurs options, mais hostapd est un choix standard et fiable. hostapd est un démon en espace utilisateur qui transforme une carte d'interface réseau en un point d'accès sans fil.
Après avoir sélectionné l'attaque du Portail Captif à l'étape précédente, Fluxion vous demandera de choisir un adaptateur sans fil et un canal. Dans cet environnement simulé, vous pouvez généralement accepter les valeurs par défaut en appuyant sur Entrée.
Ensuite, il vous sera demandé de sélectionner une méthode de création de point d'accès.
[#] Select an access point creation method:
[1] hostapd
[2] Airmon-ng
[*] Method >
Sélectionnez hostapd en tapant 1 et en appuyant sur Entrée.
1
En choisissant hostapd, vous indiquez à Fluxion d'utiliser cet outil robuste pour diffuser le signal Wi-Fi non autorisé. Fluxion passera ensuite aux étapes de configuration suivantes, telles que la demande d'un réseau à cloner ou d'un fichier de handshake, que nous contournerons dans ce laboratoire simplifié. Pour l'instant, Fluxion est prêt à créer l'AP.
Vérifier que le point d'accès non autorisé diffuse l'ESSID de la cible
Dans cette étape, vous allez vérifier que Fluxion a démarré avec succès le point d'accès non autorisé et qu'il diffuse son nom de réseau (ESSID). Après avoir configuré les paramètres de l'attaque, Fluxion démarrera le point d'accès et affichera une fenêtre d'état montrant les connexions des clients et d'autres informations.
Votre première fenêtre de terminal est maintenant occupée par le processus en cours de Fluxion. Pour vérifier si le réseau est actif, vous devez ouvrir un nouveau terminal.
Sur votre bureau LabEx, allez dans la barre de menu supérieure, cliquez sur Applications -> Système -> Xfce Terminal pour ouvrir une deuxième fenêtre de terminal.
Dans ce nouveau terminal, vous pouvez utiliser les outils de la suite aircrack-ng pour scanner les réseaux sans fil. La commande iwlist peut également être utilisée. Utilisons iwlist pour scanner les réseaux sur l'interface wlan0. Notez que le nom de votre interface sans fil pourrait être différent dans un scénario réel.
Exécutez la commande suivante dans le nouveau terminal :
sudo iwlist wlan0 scan
Cette commande liste tous les réseaux sans fil que l'interface wlan0 peut détecter. Vous verrez beaucoup d'informations. Parcourez la sortie pour trouver le point d'accès non autorisé. Par défaut, Fluxion peut créer un point d'accès avec un ESSID tel que "Free WiFi" ou un nom qu'il vous a demandé de saisir.
wlan0 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=70/70 Signal level=-40 dBm
Encryption key:off
ESSID:"My-Network"
...
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
...
Dans l'exemple de sortie ci-dessus, ESSID:"Fluxion-AP" est notre point d'accès non autorisé.
Utiliser un appareil séparé pour scanner les réseaux Wi-Fi
Dans cette étape, nous continuerons à utiliser notre second terminal pour simuler ce qu'un appareil séparé, comme un smartphone ou un ordinateur portable, verrait lors du scan des réseaux Wi-Fi disponibles. L'objectif est de confirmer que notre point d'accès non autorisé est visible par les victimes potentielles.
Au lieu de parcourir toute la sortie de iwlist scan, nous pouvons la filtrer pour n'afficher que les noms de réseau (ESSID). Cela rend beaucoup plus facile de repérer notre réseau. Nous pouvons le faire en redirigeant la sortie de la commande de scan vers grep.
Dans votre deuxième fenêtre de terminal, exécutez cette commande :
sudo iwlist wlan0 scan | grep ESSID
Cette commande exécutera le scan puis filtrera les résultats pour n'afficher que les lignes contenant "ESSID".
La sortie devrait ressembler à ceci, listant clairement les noms de tous les réseaux à proximité, y compris notre point d'accès non autorisé.
ESSID:"My-Network"
ESSID:"Another-WiFi"
ESSID:"Fluxion-AP"
ESSID:"Neighbors-Net"
Cela confirme que du point de vue de tout appareil à portée, notre point d'accès non autorisé est actif et visible.
Confirmer la visibilité et l'ouverture du point d'accès non autorisé
Dans cette dernière étape pratique, vous allez analyser les résultats du scan pour confirmer deux détails cruciaux concernant votre point d'accès non autorisé : sa visibilité et son état de sécurité. Une attaque de portail captif réussie repose sur le fait que le point d'accès soit à la fois visible et ouvert (non chiffré).
Exécutons à nouveau la commande de scan complète dans le second terminal, mais cette fois, portez une attention particulière aux détails de l'entrée de votre point d'accès non autorisé.
sudo iwlist wlan0 scan
Trouvez la cellule correspondant à votre point d'accès non autorisé (par exemple, ESSID:"Fluxion-AP"). Recherchez la ligne Encryption key dans les informations de cette cellule.
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
Les deux lignes clés sont :
ESSID:"Fluxion-AP": Ceci confirme que le réseau diffuse le nom que vous avez défini.Encryption key:off: Ceci est essentiel. Cela montre que le réseau est "Ouvert", ce qui signifie qu'aucun mot de passe n'est requis pour s'y connecter. C'est ce qui incite les utilisateurs à rejoindre le réseau, moment auquel le portail captif peut leur être présenté pour voler leurs identifiants pour un autre service (comme un faux "Login Wi-Fi Hôtel").
Vous avez maintenant créé et vérifié avec succès un point d'accès non autorisé visible et ouvert, préparant ainsi le terrain pour une attaque de portail captif. Vous pouvez maintenant fermer la deuxième fenêtre de terminal et arrêter le script Fluxion dans le premier terminal en appuyant sur Ctrl+C.
Résumé
Dans ce laboratoire, vous avez utilisé avec succès Fluxion pour créer un point d'accès sans fil non autorisé. Vous avez appris à naviguer dans l'interface de Fluxion pour lancer une attaque par portail captif, sélectionner hostapd pour créer le point d'accès, et vérifier son existence et ses propriétés à l'aide d'outils en ligne de commande dans un terminal séparé.
Vous avez confirmé que le point d'accès non autorisé diffusait son ESSID et, plus important encore, qu'il s'agissait d'un réseau "Ouvert", ce qui est un élément clé pour attirer les utilisateurs dans un scénario réel.
Comprendre le fonctionnement de ces outils est la première étape pour se défendre contre de telles attaques. Soyez toujours prudent avec les réseaux Wi-Fi ouverts et utilisez un VPN pour chiffrer votre trafic. Félicitations pour avoir terminé ce laboratoire !
