EDU.Cyber, a eu la volonté de monter un lab permettant de démontrer les différentes vulnérabilités liées au Wi-Fi. Ce document a pour but de synthétiser les démarches pour la mise en place du lab avec les notions Wi-Fi associées.
Je m'appuie sur l'OVA du projet de r4ulcl :
- Wi-Fi : Le Wi-Fi, ou Wireless Fidelity, est une technologie de communication sans fil qui permet d'accéder à Internet et à d'autres réseaux informatiques. Le Wi-Fi utilise des ondes radio pour transmettre des données entre des appareils, tels que des ordinateurs, des smartphones et des tablettes.
- SSID : Service Set IDentifier, est le nom d'un réseau sans fil.
- PSK : Pre-Shared Key, est un type réseau Wi-Fi conçu pour les réseaux personnels.
- WEP : Le WEP, ou Wired Equivalent Privacy, est un protocole de sécurité utilisé pour protéger les réseaux Wi-Fi. Le WEP est un protocole de sécurité Wi-Fi obsolète et peu sûre.
- WPA : Wi-Fi Protected Access (WPA) est un protocole de sécurité utilisé pour protéger les réseaux Wi-Fi. Il a été développé par la Wi-Fi Alliance pour remplacer le protocole WEP, qui était considéré comme obsolète et peu sûr.
- Adresse MAC :, Media Access Control, est un identifiant physique stocké dans une carte réseau.
- Handshake : Est un échange de messages entre un point d'accès Wi-Fi et un appareil client pour établir une connexion sécurisée.
Les outils qui seront utilisés pour ce lab, sont décris ci-dessous :
Airmon-ng
est un outil utilisé pour qu'une carte réseau sans fil écoute les paquets sans fil transmis dans la zone.Besside-ng
est un outil utilisé pour trouver les points d'accès Wi-Fi. Elle permet de détecter des points d'accès Wi-Fi cachés et de récupérer leurs informations, telles que leur SSID, leur adresse MAC et leur type de sécurité.Hostapd-mana
est un outil permettant de créer des faux points d'accès Wi-Fi.Wifi_db
est un script python qui permet à partir de captures réseau d'extraire des informations utiles en une vue globale (mode SQL).Air-Hammer
est un outil utilisé pour effectuer des attaques par force brute contre les réseaux Wi-Fi.
Avec ce lab, nous pourrons :
- Ecouter le trafic réseau
- Analyser les réseaux Wi-Fi associés
- Attaquer des réseaux wifi avec sécurité WEP (manuel/automatique)
- Attaquer des réseaux partage de connexion mobile (PSK)
- Attaquer des réseaux wifi sous WPA2
- Attaquer des réseaux wifi sous WPA3
- Récupérer des informations sur les personnes connectées + mot de passe
Pour mettre en place une écoute du réseau wifi :
Cette manipulation nous permet d'observer les différents points d'accès wifi.
Lors de l'analyse du réseau, nous découvrons un réseau wifi avec une protection WEP :
Pour exploiter ce réseau voici 2 types de démarche. La première permet de le faire de façon automatique, la deuxième la fait manuellement :
- Nous tentons d'exploiter le point d'accès en précisant son adresse MAC en exploitant le canal sur lequel le point fonctionne depuis notre carte réseau wlan2 :
Pour le faire manuellement :
- On capture dans un premier temps les données sur le réseau avec
aircrack
.
- Nous allons ensuite générer des données pour forcer les clients à se désauthentifier.
- Nous générons ensuite du trafic en lançant une attaque par rejeu de demande ARP.
- Nous pouvons ensuite cracker le mot de passe avec
aicrack
:Ci dessous une image récapitulant les 4 étapes :
Lors de l'analyse du réseau, nous découvrons des réseauw wifi avec une protection PSK :
Nous nous intéresserons ici au réseau
wifi-mobile
. Nous pourrions aussi pu utiliser la commandeairodump-ng wlan0mon -w ~/wifi/scanc6 -c 6 --wps
qui liste directement les réseaux avec authentification PSK.
Nous lancerons ensuiteaircack
pour écouter le réseau et envoyer des requêtes de désauthentification :
Nous pouvons ensuite effectuer une attaque par mot de passe sur les paquets récupérés :
Lors de l'analyse du réseau, nous découvrons un réseau wifi avec une protection WPA2 :
Nous allons tenter ici de cracker le mot de passe du réseau wifi
wifi-global
. Pour cela nous allons créer un faux point d'accès (AP) avec l'outilhostapd-mana
. Cela nous permet de récupérer le handshake wifi lorsqu'un client essaye de se connecter.
Nous allons écouter le réseauwifi-global
et repérer les clients associé de la manière suivante :Nous avons 2 clients qui sont connectés au réseau wifi actuellement. Nous allons cibler un des clients pour forcer un déconnexion et récupérer le handshake :
Nous pouvons maintenant tenter de casser la clé wifi avec
aircrack
:Bravo vous avez cracké un réseau en WPA2.
Les réseaux WPA3 sont les derniers points d'accès aux normes en 2023. Il est toujours possible d'effectuer des attaques par mot de passes. Nous pouvons utiliser l'outil wacker.
Lors de notre écoute, nous observons un réseau en WPA3 :Avec l'outil nous pouvons effectuer une attaque par mot de passe sur le réseau
wifi-management
:Nous pouvons également exploiter le réseau
wifi-IT
en forçant un client à se connecter à notre faux point d'accès en WPA2. Ce qui nous permet de récuperer le handshake et ensuite nous pourrons le casser.
Dans les réseaux wifi professionnels, les utilisateurs se connecte avec des comptes uniques associés à leurs personnes. Nous allons tenter de récupérer des informations sur les personnes connectés :
Nous donc pouvons récupérer les comptes qui se connectent au point d'accès. Nous allons ensuite avec l'outil
wifi_db
créer une base de données SQLite pour visualiser les données récupérer :
Nous avons désormais les différents clients qui se sont connectés à notre point d'accès.
Nous allons maintenant essayer de trouver le mot de passe d'un des comptes avec l'outil
air-hammer
:
Avec l'outil WIDS (Wireless IDS) - Nzyme. Nous pouvons visualiser les différentes attaques via cet outil :
Cet outil peut également servir de protection dans un réseau wifi.
Une présentation de ce workshop se passera le 16 janvier 2024 à distance.
Bonjour à tous ! Je suis Mathis, passionné de cybersécurité et actuellement en alternance dans ce domaine fascinant.
Tout d'abord je tiens à préciser que c'est la première fois que je fais ce type d'évenement alors n'hésitez pas à me reprendre ou autres il n'y a pas de soucis.Donc le Wi-Fi est une technologie de communication sans fil qui permet aux appareils de se connecter à Internet ou à un réseau local. Elle est très populaire, car elle est facile à utiliser et offre une connexion rapide et fiable. C'est une technologie qui est devenue essentielle dans notre vie quotidienne.
Le Wi-Fi Alliance créé en 1999 sous le nom de Wireless Ethernet Comptability Alliance. Il existe 2 type de fréquence (2.4 GHz et 5 GHz), ces deux fréquences sont complémentaires et permettent un fonctionnement optimal.
Les réseaux WiFi, sont comme des voies sur une autoroute. Leur arrangement vise à éviter les embouteillages et les interférences, assurant ainsi une circulation fluide des données.Il existe de nombreux standards et normes wifi qui montre que ce dernier ne cesse d'évoluer à travers les années.
Le WEP est fortement déconseiller par l'ANSSI (agence nationale de cybersécurité) dans sont livret "Sécuriser les accès Wi-Fi".
Le beacon ou beacon frame, est un message envoyé par le point d'accès Wifi. Dans ce message nous retrouvons toutes les informations à propos de la connexion wifi. Dont le chiffrement.
Les vulnérabilités des protocoles de sécurité : les protocoles de sécurité utilisés pour protéger les réseaux Wi-Fi sont parfois vulnérables à des attaques. Par exemple, le protocole WPA2, qui est utilisé par la plupart des réseaux Wi-Fi modernes, a été compromis par la vulnérabilité KRACK en 2017.
Les vulnérabilités des appareils : les appareils Wi-Fi peuvent également être vulnérables à des attaques. Par exemple, les routeurs Wi-Fi sont souvent mal configurés, ce qui peut les rendre vulnérables à des attaques.
Ces attaques peuvent amener à des vols de données, la prise de contrôle de l'équipement,…Le principe est d'envoyer des trames de désauthentification à un client connecté sur un BSSID. Cela va forcer le client à se reconnecter à nous permettre de récupérer les beacons.
Rogue AP, est un faux point d'accès Wi-Fi, exemple Mac Do gratuit. Ce dernier a pour but de tromper les utilisateurs pour qu'il se connecte dessus et récupérer des informations.
Durant les attaques Wi-Fi, l'outil Nzyme était installe en arrière plan. Ce dernier de visualiser les différentes attaques sur le Wifi et de prendre des mesures de protection.
Les autres mesures de protections sont :
- Mettez à jour les logiciels et les firmwares de vos appareils Wi-Fi : les mises à jour de sécurité corrigent souvent les vulnérabilités connues.
- Utilisez un mot de passe fort pour votre réseau Wi-Fi : un mot de passe fort rend plus difficile pour les cybercriminels de s'y connecter.
- Activez le chihffrement sur votre réseau Wi-Fi : le chiffrement protège le trafic Wi-Fi de l'interception.
Pour finir sur quelques chiffres :
- Une étude de l'ANSSI a montré que 70 % des réseaux Wi-Fi publics sont vulnérables aux attaques.
- La moitié des réseaux Wi-Fi dans le monde utilisent encore le protocole WEP, qui est considéré comme très peu sécurisé.
En résumé, nous avons exploré les fondements du WiFi, identifié des vulnérabilités potentielles, et discuté de mesures de protection cruciales. N'oubliez pas, la sécurité commence par des actions simples mais impactantes.
https://johnermac.github.io/notes/ecppt/wifi/
https://www.aircrack-ng.org/doku.php?id=cracking_wpa
https://medium.com/@brannondorsey/crack-wpa-wpa2-wi-fi-routers-with-aircrack-ng-and-hashcat-a5a5d3ffea46
https://github.com/nzymedefense/nzyme
https://r4ulcl.com/posts/walkthrough-wifichallenge-lab-2.0/