Introduction
Dans ce laboratoire, vous allez explorer airbase-ng, un outil polyvalent de la suite Aircrack-ng. airbase-ng est principalement utilisé pour créer des points d'accès logiciels, souvent appelés "soft APs". Cette capacité est fondamentale pour diverses évaluations de sécurité sans fil, telles que la réalisation d'attaques de type man-in-the-middle (MITM), la capture de handshakes WPA/WPA2 pour le cassage de mots de passe, ou simplement la création d'un honeypot pour étudier le comportement des attaquants.
Tout au long de ce laboratoire, vous serez guidé étape par étape pour configurer votre propre soft AP. Vous apprendrez à configurer une interface sans fil à cet effet, à lancer le point d'accès avec un nom personnalisé, et à le préparer à gérer les connexions clients. Cette expérience pratique vous fournira une base solide pour comprendre et utiliser l'un des outils clés des tests d'intrusion sans fil.
Pour ce laboratoire, nous utiliserons un environnement sans fil simulé, vous n'aurez donc pas besoin d'une carte sans fil physique.
Mettre votre carte sans fil en mode moniteur
Dans cette étape, vous allez préparer votre interface sans fil pour la création d'un soft AP. La première action requise est de mettre la carte sans fil en "mode moniteur" (monitor mode). Le mode moniteur permet à l'interface réseau de capturer tout le trafic sans fil sur un canal spécifique, pas seulement le trafic qui lui est destiné. Ceci est essentiel pour que airbase-ng fonctionne correctement.
Tout d'abord, identifions notre interface sans fil simulée. Exécutez la commande iw dev pour lister les périphériques sans fil.
iw dev
Vous devriez voir une interface nommée wlan0.
phy#0
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Maintenant, utilisez l'outil airmon-ng pour démarrer le mode moniteur sur l'interface wlan0.
sudo airmon-ng start wlan0
Après avoir exécuté la commande, airmon-ng créera une nouvelle interface en mode moniteur, généralement nommée wlan0mon. La sortie le confirmera.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software-only virtual MAC
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Vous pouvez vérifier la présence de la nouvelle interface en exécutant à nouveau iw dev.
iw dev
Vous verrez maintenant wlan0mon listé avec le type monitor.
phy#0
Interface wlan0mon
ifindex 4
wdev 0x2
addr 02:00:00:00:00:00
type monitor
txpower 0.00 dBm
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Démarrer airbase-ng avec un ESSID et un canal spécifiés
Dans cette étape, vous utiliserez airbase-ng pour commencer à diffuser votre nouveau soft AP. Vous devez spécifier le nom du réseau (ESSID) et le canal sans fil sur lequel il fonctionnera.
Nous allons créer un soft AP nommé "MyFakeAP" sur le canal 6. La commande nécessite l'interface en mode moniteur que vous avez créée à l'étape précédente, qui est wlan0mon.
Exécutez la commande suivante dans votre terminal. airbase-ng démarrera et s'exécutera au premier plan, diffusant continuellement le nouveau réseau.
sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
-e "MyFakeAP": Définit l'Extended Service Set Identifier (ESSID), qui est le nom du réseau Wi-Fi qui sera visible par les autres appareils.-c 6: Définit le canal sans fil sur 6. Il est conseillé de choisir un canal qui n'est pas fortement encombré.wlan0mon: L'interface en mode moniteur qui sera utilisée.
Après avoir exécuté la commande, airbase-ng démarrera et affichera un message indiquant qu'il est en cours d'exécution.
20:30:10 Created tap interface at0
20:30:10 Trying to set MTU on at0 to 1500
20:30:10 Access Point with BSSID 02:00:00:00:00:00 started on channel 6
Important : Ce processus occupera votre terminal actuel. Pour les étapes suivantes, vous devez ouvrir un nouveau terminal. Vous pouvez le faire en cliquant sur l'icône + dans la barre d'onglets du terminal en haut de la fenêtre du terminal. Toutes les commandes ultérieures dans ce laboratoire devront être exécutées dans le nouveau terminal.
Observer la création d'une nouvelle interface 'at0'
Dans cette étape, vous allez confirmer que airbase-ng a créé avec succès une nouvelle interface réseau. Lorsque airbase-ng démarre, il crée automatiquement une interface TAP virtuelle, qui est généralement nommée at0 par défaut. Cette interface agit comme un pont, vous permettant d'interagir avec les clients qui se connectent à votre soft AP.
Dans le nouveau terminal que vous avez ouvert, utilisez la commande ifconfig -a pour lister toutes les interfaces réseau du système.
ifconfig -a
Dans la sortie, vous devriez maintenant voir une nouvelle interface nommée at0. Cela confirme que airbase-ng fonctionne correctement et a mis en place l'infrastructure nécessaire.
at0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
... (other interfaces) ...
Cette interface at0 est actuellement désactivée et n'a pas d'adresse IP. Vous la configurerez à l'étape suivante.
Configurer l'interface 'at0' avec une adresse IP
Dans cette étape, vous allez configurer l'interface at0 afin qu'elle puisse fonctionner comme une passerelle pour votre soft AP. Pour ce faire, vous devez activer l'interface et lui attribuer une adresse IP statique. Cette adresse IP sera la passerelle pour tous les clients qui se connecteront à votre réseau "MyFakeAP".
Tout d'abord, utilisez ifconfig pour activer l'interface at0. N'oubliez pas d'exécuter ceci dans votre nouveau terminal.
sudo ifconfig at0 up
Ensuite, attribuez une adresse IP et un masque de sous-réseau à l'interface at0. Nous utiliserons l'adresse IP 192.168.2.1, qui sera la passerelle de notre nouveau réseau privé.
sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0
Maintenant, vous pouvez vérifier que l'adresse IP a été correctement attribuée en vérifiant à nouveau la configuration de l'interface at0.
ifconfig at0
La sortie devrait maintenant indiquer que l'interface est UP et qu'elle possède l'adresse inet que vous avez attribuée.
at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Votre soft AP est maintenant entièrement configuré et prêt à accepter les connexions clients.
Observer les clients se connecter à votre nouveau soft AP
Dans cette étape, vous allez observer ce qui se passe lorsqu'un client se connecte à votre soft AP. Votre point d'accès "MyFakeAP" diffuse maintenant et est entièrement configuré.
Revenez à votre premier terminal, où airbase-ng est en cours d'exécution. Ce terminal sert de console de surveillance pour le soft AP.
Dans un scénario réel, vous prendriez un autre appareil (comme un smartphone ou un ordinateur portable), rechercheriez les réseaux Wi-Fi disponibles, et vous verriez "MyFakeAP" dans la liste. Lorsqu'un appareil tente de se connecter et s'associe à votre AP, airbase-ng affichera un message dans la console.
Le message ressemblera à ceci, montrant l'adresse MAC du client connecté :
20:35:01 Client 12:34:56:78:9A:BC associated (WPA1)
Étant donné que nous sommes dans un environnement simulé, vous ne pourrez pas connecter un appareil réel. Cependant, comprendre cette sortie est la dernière pièce du puzzle.
Pour terminer le laboratoire, vous devez nettoyer l'environnement.
- Allez dans le terminal où
airbase-ngest en cours d'exécution et appuyez surCtrl+Cpour l'arrêter. - Dans n'importe quel terminal, arrêtez l'interface en mode moniteur pour remettre votre carte sans fil dans son état normal.
sudo airmon-ng stop wlan0mon
Cela supprimera l'interface wlan0mon et restaurera wlan0 en mode géré.
Résumé
Félicitations pour avoir terminé le laboratoire ! Vous avez utilisé avec succès airbase-ng pour créer et configurer un point d'accès sans fil logiciel.
Dans ce laboratoire, vous avez appris à :
- Installer la suite
aircrack-ng. - Placer une interface sans fil en mode moniteur à l'aide de
airmon-ng. - Lancer un soft AP avec un ESSID et un canal personnalisés à l'aide de
airbase-ng. - Identifier la nouvelle interface TAP
at0créée. - Configurer l'interface
at0avec une adresse IP statique pour qu'elle agisse comme une passerelle. - Comprendre comment surveiller les connexions clients.
Ces compétences sont fondamentales pour de nombreux sujets avancés en sécurité sans fil, notamment la reconnaissance réseau, le déploiement de honeypots et les attaques de type man-in-the-middle. Vous êtes maintenant mieux équipé pour explorer le monde fascinant de la sécurité sans fil.
