📡

WiFi-RogueAP

arthur.bidet@gmail.com

Dans cette seconde partie, nous nous intéresserons à un autre type d’attaques. Dans la première partie, nous nous sommes concentrés sur la faiblesse des protocoles. Cette fois aussi nous allons tirer des faiblesses des protocoles, mais le centre de notre intérêt sera les clients, et non les Access Points.

Lors du cours d’aujourd’hui, vous pourrez vous appuyer sur la présentation PDF réalisée dans le cadre de mon Workshop de cybersécurité sur le WiFi proposée aux étudiants de l’UTT en 2024 :

2) ROGUE AP

Attention : Ne pas effectuer ce type d’attaque sans autorisation. Dans nos exemples, les points d’accès devront être nommées (SSID) NOMPrenom_ROGUE_AP

đź’ˇ

Un Rogue Access point est un point d’accès sauvage, souvent non autorisé et malveillant. Il va principalement être mis en place pour voler des informations aux utilisateurs s’y connectant.

Basic Rogue AP

Objectifs :

Nous allons surtout nous concentrer sur le second point pour l’instant. L’attaque va se dérouler en plusieurs étapes :

→ Créer le Point d’Accès

→ Configurer le Proxy

→ Faire une passerelle vers internet

→ Faire une page de connexion

Par la suite, on pourrait imaginer pousser l’attaque plus loin avec du dns-spoofing par exemple.

WiFiPumpkin :

Exemples de commandes:

wp3> ap
wp3> proxies
wp3> set ssid NOMPrenom_ROGUE_AP
wp3> set interface wlan1
wp3> set proxy pumpkinproxy true
wp3> set captiveflask.loginPage true
wp3> start
wp3> stop

Ajouter une page de connexion captiveflask : https://wifipumpkin3.github.io/2022/captiveflask-portal-build/

→ Autres exemples : https://www.hackingarticles.in/wireless-penetration-testing-wifipumpkin3/

Pour aller plus loin sur les attaques MITM :https://security.stackexchange.com/questions/94331/why-doesnt-dns-spoofing-work-against-https-sites

Evil Twin AP

An Evil Twin is a kind of Rogue AP.
The most common Rogue AP is an illegitimate AP that is plugged in a network to create a bypass from outside into the legitimate network.
An Evil Twin is a copy of a legitimate AP. The target is different.
It tries to hook clients to connect to the fake network to steal
information, but is a kind of Rogue AP too. A lot of people is wrong
about this. They think an Evil Twin is not a Rogue AP but it is too.
Look at the definition on Wikipedia: Rogue AP. You can read there "... it is tagged as rogue access point of the second kind, which is often called an Evil Twin".
The Evil Twin has too "good" or "positive" usage. It can be used
during a pentesting over a corporate network to measure the "security education" or better said, the user's security awareness. To see how many bite the lure.
OscarAkaElvis

Pourquoi ?

Pour cette attaque, il suffit de récupérer toutes les informations du point d’accès, et de créer un second point d’accès avec les mêmes informations que l’AP légitime.
→ airodump-ng wlan1 (ssid et channel)

Méthode 1 : utiliser un outil fait pour

Méthode 2 : Tout faire à la main

Ressources supplémentaires :

Environnement d’exercices : https://github.com/koutto/pi-pwnbox-rogueap