Rechercher
  • PhOeNiX

Créer un faux point d'accès WiFi

Dernière mise à jour : 7 oct. 2020



Le but du tuto du jour sera de vous montrer qu'il est très simple de tromper un utilisateur qui se connecte à un réseau WiFi public (sans mot de passe) ou à un réseau WiFi qu'il a l'habitude d'être connecté.


Imaginez que vous être en train d'attendre votre train, que vous vous connectez tous les jours au WiFi public de la gare pour patienter.

Maintenant, une personne malveillante s'en rend compte et fait en sorte de cloner ce réseau WiFi et de vous forcer à vous y connecter.

A ce moment là, elle pourra voir tout le traffic web qui transitera entre vous et Internet et même, si elle le souhaite, vous rediriger vers des sites malveillants afin de placer scripts, malwares ou autres sur votre ordinateur.

Comme toujours, j'expose ce que l'on peut trouver facilement sur le net, je fais en sorte de faire prendre conscience les gens des dangers qu'il peut y avoir et de vous mettre en garde en vous montrant ce qu'il se fait aujourd'hui.


Les tests que j'ai fait et que je vous conseil de faire, doivent s'effectuer sur du matériel qui vous appartient

Je vous rappelle que l'utilisation de ce type de pratique sur du matériel qui ne vous appartient pas et surtout, que son utilisateur ne vous a pas donné l’autorisation, est puni d'une peine de 2 ans de prison et de 30 000€ d'amende


Pour le moment, on va simplement voir comment créer un point d'accès WiFi sans mot de passe et voir ce qu'il se passe lorsque quelqu'un s'y connecte.

Ensuite, je rajouterai une petite partie pour voir comment y mettre un mot de passe.



Matériel nécessaire :

- Une carte Wifi USB Alfa AWUS036ACH (compatible pour le mode moniteur)

- Un ordinateur sur Kali Linux



Pré-requis

Il faudra que l'ordinateur sur lequel on installe notre point d'accès ait soit une carte réseau pour se connecter à internet ou alors une antenne WiFi complémentaire (internet ou externe)

L'antenne WiFi USB Alpha elle, servira à émettre le signal du point d'accès que nous allons créer afin que les gens s'y connecte.



Installation de notre Point d'accès


Commençons par mettre à jour notre système

apt-get update

Installons les packages nécessaires à notre installation

apt-get install hostapd dnsmasq apache2

Identifions le nom de notre interface WiFi

ifconfig

Dans mon cas, il s'appelle wlan0


Passons la carte WiFi USB en mode moniteur

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

Vérifions qu'elle est bien sur le mode moniteur

airmon-ng start wlan0

Je suis bien en mode moniteur et le nom de ma nouvelle interface dans ce mode reste inchangé pour moi. Vous aurez peut-être un nom du type wlan0mon


Créons notre dossier "FakeAccessPoint" où notre configuration sera stockée

mkdir FakeAccessPoint
cd FakeAccessPoint

Paramétrons notre fichier hostapd.conf

nano hostapd.conf

Rentrez les lignes suivantes (adaptez-les bien sûr à votre configuration)

interface=wlan0
driver=nl80211
ssid=S3curity.info 
hw_mode=g
channel=1
macaddr_acl=0
ignore_broadcast_ssid=0

Ctrl+x puis o pour sauvegarder en quittant


J'ai appelé le WiFi S3curity.info pour l'identifier


  • interface : Nom de l'interface réseau en mode moniteur

  • driver : Drivers pour hostapd.

  • ssid : Nom du réseau WiFi

  • hw_mode=g : Bande de fréquence 2.4GHz

  • channel : Canal de diffusion

  • macaddr_acl=0 : Filtrage d'adresse MAC (0=désactivé, 1=activé)

  • ignore_broadcast_ssid=0 : Rend visible le réseau (0=visible, 1=caché)

Exécutons notre fichier fraichement créé

hostapd hostapd.conf

Voilà, on voit bien que le SSID diffusé est S3curity.info, la preuve, en image


Gardons ce terminal ouvert et ouvrons un nouveau


On pense à bien retourner dans notre dossier FakeAccessPoint

cd FakeAccessPoint

Passons au paramétrage du fichier dnsmasq.conf

nano dnsmasq.conf

Pareil que pour hostapd.conf, copiez-coller les lignes suivantes en les adaptant à vos préférences

interface=wlan0
dhcp-range=192.168.1.2, 192.168.1.30, 255.255.255.0, 12h
dhcp-option=3, 192.168.1.1
dhcp-option=6, 192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

Ctrl+x puis o pour sauvegarder en quittant


  • dhcp-range : Plage d'adresses IP pour les personnes qui se connecterons. Bail de 12h

  • dhcp-option=3 : IP de la passerelle

  • dhcp-option=6 : Pour le serveur DNS suivi de l'IP

  • server : IP du serveur DNS

  • log-queries : Enregistre les résultats des requêtes DNS gérées par dnsmasq

  • log-dhcp : Enregistre toutes les options envoyées aux personnes connectées

  • listen-address : Relie le DHCP à l'adresse IP local


Passons à l'attribution de la passerelle et du masque réseau afin de l'ajouter à la table de routage

ifconfig wlan up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

On lance notre serveur DNS

dnsmasq -C dnsmasq.conf -d


Il nous reste plus qu'à donner un accès Internet aux utilisateurs qui se connecterons.

Il va falloir transférer tout le trafic de notre carte WiFi Alfa vers notre carte qui est connectée à Internet.


On vérifie d'abord le nom de notre interface réseau qui est connecté au net

ifconfig

Dans mon cas, l'interface s'appelle eth0


Maintenant, on effectue notre routage

iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface wlan0 -j ACCEPT

La première commande indique le nom de l'interface utilisée pour transférer le trafic

La seconde indique le nom de l'interface pour recevoir les paquets


Activons le transfert d'IP

echo 1 > /proc/sys/net/ipv4/ip_forward


Maintenant, tout est en place, nous pouvons nous connecter afin de voir ce qu'il se passe



Sur notre fenêtre hostapd.conf

On voit bien l'adresse MAC de la machine qui s'est connectée



Sur notre fenêtre dnsmasq.conf

On voit cette fois-ci le nom de la machine connectée



On peut voir également le site S3curity.info que j'ai été consulter et toutes les requêtes envoyées sur d'autres sites malgré que je n'ai pas été les voir.

Comme quoi, on se rend bien compte que lorsque l'on est connecté sur le net, des applications se connectent à des serveurs distants sans notre consentement.



Mise en place d'un mot de passe


Si vous souhaitez utiliser ce point d'accès en tant que relais WiFi ou simplement, cloner un réseau WiFi aillant un mot de passe, il va falloir rajouter quelques petites choses


Éditons à nouveau notre fichier hostapd.conf

nano hostapd.conf

Il faudra rajouter ces différentes lignes :


Pour un cryptage WiFi WPA (WPA-PSK-TKIP)

wpa=1
wpa_passphrase=s3curityphoenix
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP

Pour un cryptage WiFi WPA2 (WPA2-PSK-CCMP)

wpa=2
wpa_passphrase=s3curityphoenix
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
rsn_pairwise=CCMP

wpa_passphrase sera le mot de passe de notre réseau WiFi


Et nous voyons bien que la sécurité a été prit en compte



Vous pourrez donc vous rendre compte des possibilités que l'on peut avoir avec une création de ce type.

Vous aurez un large choix de possibilités sur les personnes connectés.


Comme toujours, la sécurité est primordiale lorsque l'on se connecte sur Internet, que ça soit sur son réseau ou sur un réseau qui ne nous appartient pas.


Une des solutions est l'utilisation d'un VPN.

Un VPN à pour fonction de créer un tunnel sécurisé entre vous et Internet.

Il protège tout le trafic des éventuels menaces (espionnage, piratage)


De nombreux VPN existent, payant ou gratuit.

Les services payants vous donneront un meilleur débit (rapidité internet), plus de choix de localisations dans le monde, etc...


Même un VPN gratuit est utile, cela vous permettra d'être un minimum sécurisé.


Vous pourrez trouver dans la page des téléchargements, un lien vers un VPN qui propose un service gratuit si la partie payante ne vous intéresse pas pour le moment.





SUIVEZ NOUS !!!





835 vues0 commentaire

Posts récents

Voir tout