Introduction
Dans les tests de sécurité sans fil, la recherche de réseaux est une première étape fondamentale. Par défaut, la plupart des outils de scan effectuent un "channel hopping" (saut de canal), où ils basculent rapidement entre tous les canaux Wi-Fi disponibles (1-14) pour découvrir autant de réseaux que possible. Bien que complet, cela peut être inefficace si vous savez déjà sur quel canal se trouve votre réseau cible.
Dans ce laboratoire, vous apprendrez une technique pour améliorer l'efficacité de vos scans. Vous utiliserez les outils sans fil Linux standard pour verrouiller votre adaptateur Wi-Fi sur un seul canal spécifique. Ensuite, vous lancerez l'outil de sécurité Fluxion et observerez comment ce verrouillage le force à concentrer son scan exclusivement sur le canal que vous avez défini, rendant ainsi votre reconnaissance plus rapide et plus ciblée.
Utiliser 'iwconfig wlan0mon channel <numéro>' pour définir le canal
Dans cette étape, vous allez d'abord mettre votre interface sans fil en "mode moniteur" (monitor mode), ce qui est nécessaire pour le scan passif. Ensuite, vous utiliserez la commande iwconfig pour verrouiller cette interface sur un canal spécifique. Nous utiliserons le canal 6 pour cet exemple.
Tout d'abord, activons le mode moniteur sur l'interface wlan0. L'outil airmon-ng crée une nouvelle interface virtuelle, généralement nommée wlan0mon, à cet effet.
Exécutez la commande suivante dans votre terminal :
sudo airmon-ng start wlan0
Vous devriez voir une sortie confirmant que le mode moniteur a été activé.
Ensuite, nous allons définir le canal pour l'interface wlan0mon. La commande iwconfig est utilisée pour configurer les interfaces réseau sans fil.
Exécutez cette commande pour verrouiller l'interface sur le canal 6 :
sudo iwconfig wlan0mon channel 6
La commande ne produira aucune sortie si elle réussit. Pour vérifier que le canal a été correctement défini, vous pouvez exécuter iwconfig à nouveau, cette fois juste avec le nom de l'interface :
iwconfig wlan0mon
Recherchez la ligne Frequency ou Channel dans la sortie. Elle devrait maintenant indiquer le Canal 6.
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
Notez que 2.437 GHz correspond au canal Wi-Fi 6. Votre interface est maintenant verrouillée et ne sautera pas vers d'autres canaux.
Lancer Fluxion
Dans cette étape, vous allez lancer Fluxion, un outil populaire pour l'audit de sécurité Wi-Fi. Puisque nous avons déjà défini le canal au niveau de l'interface, nous verrons plus tard comment le comportement de Fluxion est affecté par cette configuration.
Tout d'abord, naviguez dans le répertoire fluxion qui a été créé par le script de configuration. Toutes les opérations doivent être effectuées à partir de ce répertoire.
cd ~/project/fluxion
Maintenant, exécutez le script Fluxion avec les privilèges sudo, car il a besoin d'un accès de bas niveau à la carte réseau.
sudo ./fluxion.sh
Au lancement, Fluxion peut vous demander de sélectionner une langue. Si vous y êtes invité, tapez 1 pour l'anglais et appuyez sur Entrée. Vous serez ensuite présenté avec le menu principal.
Démarrer le Scan Réseau
Dans cette étape, vous allez lancer un scan réseau depuis Fluxion. La partie clé de cette expérience est de dire à Fluxion de scanner tous les canaux, puis d'observer comment notre commande iwconfig précédente remplace cette instruction.
Depuis le menu principal de Fluxion, vous verrez une liste d'options. Nous voulons lancer un scan des réseaux sans fil.
- Sélectionnez l'option Scan for a target network (Scanner un réseau cible). C'est généralement l'option
1. Tapez1et appuyez sur Entrée. - Fluxion vous demandera ensuite sur quels canaux effectuer le scan. Vous verrez des options comme
All Channels(Tous les canaux),2.4GHz Channels(Canaux 2.4GHz) et5GHz Channels(Canaux 5GHz). - Sélectionnez l'option All Channels (Tous les canaux). C'est également généralement l'option
1. Tapez1et appuyez sur Entrée.
Fluxion lancera maintenant une nouvelle fenêtre ou utilisera le terminal actuel pour afficher les résultats du scan, alimenté par airodump-ng.
Observer que Fluxion ne scanne que le canal prédéfini
Dans cette étape, vous allez effectuer l'observation clé de ce laboratoire. Bien que vous ayez demandé à Fluxion de scanner tous les canaux, l'interface sous-jacente est verrouillée, forçant le scan à rester sur un seul canal.
Regardez la fenêtre airodump-ng que Fluxion a ouverte. Dans le coin supérieur droit de l'écran, vous verrez des informations sur l'état actuel de l'interface sans fil. Portez une attention particulière à la valeur CH.
CH 6 ][ Elapsed: 3 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
...
Vous remarquerez que le canal CH 6 reste fixe. Il ne passe pas par CH 1, CH 2, CH 3, etc. Cela confirme que notre commande iwconfig de l'Étape 1 a réussi à verrouiller le matériel sur le canal 6, et que Fluxion ne peut pas la remplacer. Le scan est maintenant entièrement concentré sur ce seul canal.
Après avoir observé cela pendant environ 15 à 20 secondes pour confirmer que le canal ne change pas, arrêtez le scan en appuyant sur Ctrl+C dans la fenêtre airodump-ng. Cela vous ramènera au menu Fluxion.
Comprendre quand cela est utile pour des attaques ciblées
Dans cette dernière étape, nous discuterons des applications pratiques de cette technique et nettoierons notre environnement.
Forcer un canal spécifique est extrêmement utile dans les scénarios de tests d'intrusion ciblés :
- Efficacité : Si une reconnaissance préalable a déjà révélé que votre point d'accès (AP) cible fonctionne sur un canal spécifique (par exemple, le canal 11), vous pouvez verrouiller votre interface sur ce canal. Cela vous permet de commencer immédiatement à surveiller ou à attaquer cet AP sans perdre de temps à scanner plus de 10 autres canaux où la cible n'est pas présente.
- Fiabilité : Lorsque vous tentez de capturer une poignée de main WPA/WPA2, vous devez capturer quatre paquets spécifiques. Si votre carte change constamment de canal, vous pourriez manquer l'un de ces paquets. En restant sur le canal de la cible, vous augmentez considérablement la probabilité d'une capture réussie.
- Discrétion : Bien que ce ne soit pas un facteur majeur, le changement constant de canal crée plus de "bruit" sans fil que de rester sur un seul canal. Dans un environnement fortement surveillé, réduire votre empreinte peut être avantageux.
Pour terminer le laboratoire, sortons de Fluxion et désactivons le mode moniteur. Dans le menu principal de Fluxion, tapez exit ou 99 et appuyez sur Entrée pour quitter.
Une fois de retour à l'invite de commande normale, exécutez la commande suivante pour arrêter le mode moniteur et restaurer votre carte sans fil à son état normal :
sudo airmon-ng stop wlan0mon
Cela supprimera l'interface wlan0mon.
Résumé
Dans ce laboratoire, vous avez appris une technique précieuse pour cibler vos évaluations de sécurité sans fil. Vous avez démontré avec succès comment contrôler le comportement de scan d'un outil de haut niveau comme Fluxion en configurant l'interface réseau à un niveau inférieur.
Plus précisément, vous avez appris à :
- Utiliser
airmon-ngpour créer une interface réseau en mode moniteur. - Utiliser la commande
iwconfigpour verrouiller cette interface sur un seul canal Wi-Fi spécifique. - Observer comment ce verrouillage force les outils de scan à opérer uniquement sur le canal prédéfini, augmentant ainsi l'efficacité.
- Comprendre les avantages stratégiques de cette méthode pour les attaques ciblées, comme la capture plus fiable des poignées de main.
Cette compétence est fondamentale pour tout testeur d'intrusion cherchant à aller au-delà des scans automatisés de base et à effectuer des audits sans fil plus précis et efficaces.
