Cibler un réseau avec SSID caché avec Fluxion

Beginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous apprendrez le processus de ciblage d'un réseau Wi-Fi dont le SSID (Service Set Identifier) est "caché". Cacher un SSID est une mesure de sécurité de base où un réseau ne diffuse pas son nom, le rendant invisible lors des scans Wi-Fi standards. Cependant, ce n'est pas une fonctionnalité de sécurité robuste, et le SSID peut être facilement découvert.

Nous utiliserons des outils de la suite aircrack-ng pour découvrir d'abord le nom du réseau caché, puis Fluxion, une boîte à outils automatisée d'ingénierie sociale, pour le cibler. Ce laboratoire est à des fins éducatives uniquement et démontre une technique courante en tests d'intrusion sans fil. Vous travaillerez dans un environnement sans fil simulé.

Scan des réseaux et identification d'un réseau caché (sans ESSID)

Dans cette étape, nous commencerons par installer les outils nécessaires, puis nous scannerons les réseaux Wi-Fi disponibles. Notre objectif est d'identifier un réseau qui ne diffuse pas son nom (ESSID).

Tout d'abord, ouvrez un terminal et mettez à jour votre liste de paquets, puis installez la suite aircrack-ng, qui contient les outils dont nous avons besoin pour le scan.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Ce laboratoire utilise une interface sans fil simulée nommée wlan0. Pour scanner les réseaux, nous devons d'abord mettre cette interface en "mode moniteur". Ce mode permet à la carte de capturer tout le trafic Wi-Fi sur un canal spécifique, pas seulement le trafic qui lui est destiné. Nous utilisons airmon-ng pour cela.

sudo airmon-ng start wlan0

Cette commande créera une nouvelle interface virtuelle, généralement nommée wlan0mon, qui est maintenant en mode moniteur.

Maintenant, utilisons airodump-ng pour scanner tous les réseaux à proximité en utilisant notre interface en mode moniteur.

sudo airodump-ng wlan0mon

Après quelques instants, vous verrez une liste de réseaux. Recherchez une entrée où l'ESSID est vide ou indique <length: 0>. C'est notre réseau caché.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       10        0    0   6  54e  WPA2 CCMP   PSK  <length: 0>
 AA:BB:CC:DD:EE:FF  -55       25        5    1  11  54e  WPA2 CCMP   PSK  MyHomeWiFi

D'après la sortie ci-dessus, le réseau avec le BSSID 1A:2B:3C:4D:5E:6F est notre cible. Notez son BSSID et son CH (canal). Vous pouvez appuyer sur Ctrl+C pour arrêter le scan.

Utiliser 'airodump-ng' pour attendre qu'un client se connecte et révéler l'ESSID

Dans cette étape, nous allons concentrer nos efforts de scan sur le réseau caché pour découvrir son vrai nom (ESSID). Le nom d'un réseau caché est révélé lorsqu'un appareil client s'y connecte ou tente de s'y connecter. Nous pouvons capturer ces informations en surveillant le canal et le BSSID spécifiques du réseau caché.

Utilisez à nouveau la commande airodump-ng, mais cette fois, spécifiez le BSSID et le canal du réseau caché que vous avez identifiés à l'étape précédente. Cela rend le processus de capture plus efficace. Remplacez <BSSID> et <CHANNEL> par les valeurs que vous avez notées.

sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Initialement, l'ESSID apparaîtra toujours comme caché. Vous devez attendre qu'un client se connecte. Dans cet environnement simulé, un client se connectera automatiquement après quelques secondes.

Une fois qu'un client se connecte, airodump-ng capturera les trames d'association et affichera l'ESSID. La sortie sera mise à jour pour montrer le nom du réseau.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       35       15    2   6  54e  WPA2 CCMP   PSK  MyHiddenNet

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -40    0 - 1      0       15

Comme vous pouvez le voir, l'ESSID a été révélé comme MyHiddenNet. Prenez note de ce nom. Vous avez réussi à démasquer le réseau caché. Vous pouvez maintenant appuyer sur Ctrl+C pour arrêter le scan.

Lancer Fluxion et entrer manuellement l'ESSID révélé

Dans cette étape, nous allons installer et lancer Fluxion, l'outil que nous utiliserons pour la phase d'attaque. Puisque nous connaissons maintenant l'ESSID du réseau caché, nous pouvons configurer Fluxion pour le cibler correctement.

Tout d'abord, clonez le dépôt Fluxion depuis GitHub dans votre répertoire ~/project.

git clone https://github.com/FluxionNetwork/fluxion.git

Ensuite, naviguez dans le répertoire fluxion nouvellement créé.

cd fluxion

Fluxion dispose d'un script d'installation pour vérifier et installer toutes les dépendances requises. Exécutez-le avec les privilèges sudo.

sudo ./fluxion.sh -i

Une fois l'installation terminée, vous pouvez lancer Fluxion.

sudo ./fluxion.sh

Fluxion démarrera et vous demandera d'abord de sélectionner une langue. Tapez 1 pour l'anglais et appuyez sur Entrée.

Ensuite, il vous demandera de sélectionner un adaptateur sans fil. Vous devriez voir wlan0mon dans la liste. Sélectionnez-le en tapant son numéro correspondant et en appuyant sur Entrée.

Fluxion présentera ensuite un menu de scan. Choisissez une option pour scanner les cibles, par exemple, 1. All channels. Fluxion commencera à scanner et affichera bientôt une liste des réseaux disponibles, similaire à airodump-ng.

Sélectionner le réseau caché par son BSSID

Dans cette étape, vous sélectionnerez le réseau cible dans la liste fournie par Fluxion et entrerez manuellement l'ESSID que vous avez découvert précédemment.

Une fois le scan de l'étape précédente terminé, Fluxion affichera une liste de réseaux. Trouvez votre réseau cible dans cette liste. Il sera identifié par son BSSID (1A:2B:3C:4D:5E:6F), mais la colonne ESSID pourrait encore être vide.

[+] Select a target.
[ID] [BSSID]             [CH] [PWR] [ENC]  [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi

Tapez le numéro correspondant à votre réseau cible (par exemple, 1 dans l'exemple ci-dessus) et appuyez sur Entrée.

Parce que Fluxion a détecté que le réseau a un ESSID caché, il vous demandera maintenant de le saisir manuellement.

[*] The selected network has a hidden ESSID, please enter it manually.
>

Tapez l'ESSID que vous avez découvert à l'étape 2 (MyHiddenNet) et appuyez sur Entrée.

Fluxion vous demandera ensuite un emplacement pour enregistrer les fichiers liés à l'attaque, tels qu'une poignée de main capturée (captured handshake). Vous pouvez simplement appuyer sur Entrée pour accepter l'emplacement par défaut. Après cela, Fluxion passera au menu de sélection de l'attaque.

Procéder avec un Handshake Snooper ou une attaque Captive Portal

Dans cette dernière étape, avec la cible sélectionnée et son ESSID fourni, Fluxion vous présentera un menu d'options d'attaque. Nous choisirons une attaque passive pour comprendre comment les handshakes sont capturés.

Le menu d'attaque de Fluxion offre plusieurs choix. Les deux plus courants sont :

  1. Handshake Snooper : Cette attaque écoute passivement un handshake WPA/WPA2 à 4 voies, qui se produit lorsqu'un client s'authentifie auprès du point d'accès. Elle peut être combinée avec une attaque de désauthentification pour accélérer le processus en forçant les clients à se reconnecter.
  2. Captive Portal : Une attaque plus agressive qui crée un faux point d'accès (Evil Twin) et une fausse page de connexion pour inciter les utilisateurs à entrer leur mot de passe Wi-Fi.

Pour ce laboratoire, nous sélectionnerons le Handshake Snooper pour voir comment Fluxion se prépare à capturer le handshake.

Dans le menu d'attaque, sélectionnez l'option pour Handshake Snooper.

[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal

Tapez 1 et appuyez sur Entrée.

Fluxion vous demandera ensuite comment vous souhaitez capturer le handshake. Il vous donnera deux options : une passive et une active (utilisant un désauthentificateur). La méthode active est plus rapide. Sélectionnez l'option qui utilise un désauthentificateur (par exemple, aircrack-ng).

Fluxion va maintenant démarrer l'attaque. Il ouvrira plusieurs fenêtres de terminal pour surveiller les clients et envoyer des paquets de désauthentification, attendant de capturer un handshake lorsqu'un client se reconnecte. Atteindre cette étape est l'objectif de notre laboratoire. Dans un scénario réel, vous attendriez maintenant que le fichier handshake soit capturé.

Résumé

Dans ce laboratoire, vous avez réussi à cibler un réseau Wi-Fi avec un SSID caché. Vous avez appris que cacher un SSID n'est pas une mesure de sécurité efficace, car le nom du réseau peut être facilement révélé.

Vous avez pratiqué un flux de travail complet :

  1. Utilisation de airodump-ng pour scanner et identifier un réseau caché.
  2. Concentration du scan sur le BSSID et le canal de la cible pour révéler son ESSID.
  3. Lancement du framework Fluxion.
  4. Ciblage du réseau caché dans Fluxion en fournissant manuellement son ESSID découvert.
  5. Lancement d'une attaque Handshake Snooper, se préparant à capturer les identifiants d'authentification.

Ces compétences sont fondamentales dans l'audit de sécurité sans fil et démontrent comment les attaquants peuvent contourner les défenses basées sur la simple obscurité. Assurez-vous toujours d'avoir une autorisation explicite avant d'effectuer ces actions sur un réseau quelconque.