Configurer un environnement de laboratoire contrôlé

Beginner
Pratiquer maintenant

Introduction

Bienvenue dans ce laboratoire sur la mise en place d'un environnement contrôlé pour les tests de sécurité Wi-Fi. Avant de tenter toute forme de test d'intrusion, il est absolument essentiel de disposer d'un laboratoire dédié et isolé. La réalisation de ces activités sur un réseau qui ne vous appartient pas est illégale et contraire à l'éthique. Un laboratoire contrôlé vous garantit de pouvoir pratiquer et perfectionner vos compétences de manière sûre, légale et efficace.

Dans ce laboratoire, vous parcourrez les cinq composants clés requis pour construire votre propre laboratoire de piratage Wi-Fi. Cela implique la configuration d'un point d'accès cible, la mise en place d'une machine attaquante, la désignation d'un appareil client, la garantie de l'isolement du réseau et la documentation des identifiants pour vérification. À la fin de ce laboratoire, vous disposerez d'un plan complet pour un environnement de pratique sûr et fonctionnel.

Configuration d'un routeur personnel comme AP cible

Dans cette étape, vous allez configurer le cœur de votre laboratoire : le point d'accès (AP) cible. C'est le réseau Wi-Fi que vous tenterez d'attaquer. Il est essentiel d'utiliser un routeur qui vous appartient personnellement et qui n'est pas votre routeur principal pour l'accès quotidien à Internet.

Tout d'abord, procurez-vous un routeur Wi-Fi de rechange. Il peut s'agir d'un ancien routeur que vous n'utilisez plus ou d'un nouveau routeur peu coûteux.

Ensuite, accédez à ses paramètres administratifs, ce qui se fait généralement en vous y connectant et en naviguant vers une adresse IP telle que 192.168.1.1 ou 192.168.0.1 dans un navigateur Web.

Suivez ces directives de configuration :

  1. Configurez un nouveau réseau sans fil. Donnez-lui un nom unique (SSID), par exemple, TestNet.
  2. Configurez la sécurité. Choisissez la sécurité WPA2-PSK (AES), car il s'agit d'une norme courante que vous rencontrerez.
  3. Définissez un mot de passe. Choisissez un mot de passe relativement simple dont vous vous souviendrez, tel que password123. Vous en aurez besoin pour la vérification ultérieure.
  4. Assurez l'isolement. Plus important encore, ne connectez pas le port WAN (Internet) du routeur à votre modem ou à votre réseau principal. L'objectif est de créer un réseau complètement isolé, sans accès à Internet.

Ce routeur est maintenant votre cible désignée. Toutes les activités ultérieures seront dirigées vers ce réseau isolé TestNet.

Utilisation d'une VM Kali avec un adaptateur Wi-Fi USB comme attaquant

Dans cette étape, vous préparerez votre machine "attaquante". C'est l'ordinateur que vous utiliserez pour lancer les attaques d'entraînement. La norme de l'industrie à cet effet est Kali Linux, qui est préchargé avec une vaste gamme d'outils de test d'intrusion.

Pour ce laboratoire, vous aurez besoin de deux composants clés :

  1. Kali Linux : Vous pouvez l'installer comme machine virtuelle (VM) en utilisant des logiciels tels que VirtualBox ou VMware. Cela permet de maintenir l'environnement de test séparé de votre système d'exploitation principal.
  2. Un adaptateur Wi-Fi USB compatible : La carte Wi-Fi intégrée de votre ordinateur n'est souvent pas adaptée à ces tâches. Vous avez besoin d'un adaptateur USB externe qui prend en charge le mode moniteur (monitor mode) et l'injection de paquets (packet injection). Les chipsets populaires pour cela incluent Atheros AR9271, Ralink RT3070 et Realtek RTL8812AU.

Une fois que vous avez Kali Linux en cours d'exécution dans une VM, branchez votre adaptateur Wi-Fi USB. Vous devez "passer" le périphérique USB de votre machine hôte à la VM invitée.

Dans le terminal de votre VM Kali, vous pouvez vérifier que l'adaptateur est reconnu avec les commandes suivantes. Tout d'abord, vérifiez le périphérique USB :

lsusb

Ensuite, vérifiez l'interface sans fil :

iwconfig

Vous devriez voir une interface, souvent nommée wlan0 ou wlan1, qui représente votre adaptateur USB. Si vous voyez cela, votre machine attaquante est prête.

Utilisation d'un smartphone ou d'un ordinateur portable comme appareil client

Dans cette étape, vous désignerez un appareil "client". Dans de nombreuses attaques Wi-Fi, l'objectif est de capturer des informations lorsqu'un client légitime se connecte ou communique avec le point d'accès. Par conséquent, vous avez besoin d'un appareil client que vous pouvez contrôler.

Il peut s'agir de tout appareil compatible Wi-Fi que vous possédez, tel que :

  • Un ancien smartphone
  • Une tablette
  • Un autre ordinateur portable

Le point essentiel est que vous ayez l'autorisation explicite d'utiliser cet appareil dans vos tests.

Votre tâche pour cette étape est simple : prenez l'appareil client de votre choix et connectez-le au réseau Wi-Fi TestNet que vous avez créé à l'étape 1. Entrez le mot de passe (password123 dans notre exemple) et assurez-vous qu'il établit une connexion réussie.

Cet appareil est maintenant la "victime" dans votre environnement contrôlé. Sa connexion et son trafic sont ce que vous ciblerez dans les futurs exercices.

S'assurer qu'aucun autre utilisateur n'est sur le réseau cible

Dans cette étape, vous effectuerez une vérification finale pour garantir l'intégrité et l'isolement de votre environnement de laboratoire. Il est crucial de s'assurer que seul votre appareil client désigné est connecté au réseau cible.

Cela sert deux objectifs :

  1. Sécurité : Cela vous évite de cibler ou d'affecter accidentellement des appareils non autorisés.
  2. Efficacité : Cela garantit que le trafic que vous surveillez et capturez appartient uniquement à votre client cible, ce qui rend l'analyse beaucoup plus simple et précise.

Pour effectuer cette vérification, retournez à l'interface administrative de votre routeur cible (la même que celle que vous avez utilisée à l'étape 1). Recherchez une section souvent intitulée "Appareils connectés", "Liste des clients" ou "Baux DHCP".

Dans cette liste, vous ne devriez voir qu'un seul appareil : le client que vous avez connecté à l'étape 3. Si vous voyez d'autres appareils, déconnectez-les immédiatement. Votre laboratoire n'est vraiment contrôlé que lorsque vous savez exactement qui est sur le réseau.

Documenter le mot de passe Wi-Fi correct connu pour vérification

Dans cette dernière étape de configuration, vous documenterez le mot de passe de votre réseau de test. Alors que dans un scénario réel le mot de passe est la variable inconnue que vous essayez de trouver, dans un environnement de laboratoire, connaître le mot de passe est une exigence. Cela vous permet de vérifier si votre attaque a réussi.

Après avoir effectué une attaque (comme la capture d'une poignée de main WPA2 et l'exécution d'un outil de craquage), vous avez besoin d'un moyen de confirmer si le résultat est correct. En ayant le mot de passe connu écrit, vous pouvez facilement le comparer à votre résultat craqué.

Pour cette étape, créons un fichier dans cet environnement LabEx pour simuler ce processus de documentation. Utilisez la commande echo pour créer un fichier nommé credentials.txt et enregistrez le mot de passe que vous avez créé à l'étape 1. Nous utiliserons notre mot de passe d'exemple, password123.

Exécutez la commande suivante dans votre terminal :

echo "password123" > ~/project/credentials.txt

Vous pouvez vérifier que le fichier a été créé correctement avec la commande cat :

cat ~/project/credentials.txt

Vous devriez voir la sortie suivante :

password123

Avec cela, la configuration de votre laboratoire est terminée et documentée.

Résumé

Félicitations ! Vous avez terminé avec succès la configuration conceptuelle d'un laboratoire de test d'intrusion Wi-Fi contrôlé et isolé.

Dans ce laboratoire, vous avez appris les cinq composants essentiels d'un environnement de test approprié :

  • Un point d'accès cible dédié et isolé.
  • Une machine attaquante capable avec Kali Linux et un adaptateur Wi-Fi USB compatible.
  • Un appareil client désigné que vous possédez et contrôlez.
  • Un processus pour assurer l'isolement du réseau en vérifiant les clients connectés.
  • L'importance de documenter le mot de passe connu pour vérifier le succès des futures attaques.

Avec cet environnement, vous êtes maintenant prêt à pratiquer en toute sécurité et légalité un large éventail de techniques de sécurité Wi-Fi.