Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

Combo –> hostapd + Airbase-ng + mdk3 = une rogue AP presque parfaite

Hey ! 🙂

Vous avez probablement entendu parler de airbase-ng le tool de la suite aircrack-ng servant a faire des rogue AP, aujourd’hui on va voir deux manières différentes de l’utiliser.A la base airbase est fourni avec une multitude d’options servant plus ou moins a créer de faux point d’accès.Hostapd quand a lui, supporte vraiment les protocoles WEP et WPA, normal car contrairement a airbase, hostapd a été crée pour cette fonction.

Vous allez me dire pourquoi utiliser hotsapd avec airbase ? et vous aurez raison de me poser la question 😉

Curieux ?

Hostapd contient tous les outils nécessaires pour une rogue AP, de plus utiliser hostapd revient a créer un réseau crypter ce que ne peut faire airbase.L’avantage majeur de créer un point d’accès crypter c’est que c’est évidement 10 fois plus discret que airbase qui lui affiche un jolie petit bouclier jaune et un avertissement de sécurité lorsqu’on clique sur le point d’accès voulu, comme sur n’importe quel réseau ouvert aux public.

Oui mais comment va se connecter la victime si notre AP est crypté en ne connaissant pas le code ?

Depuis un petit moment déja les braves gentlemen de la wifi alliance on certifié une chose bizarre se nommant le WPS… 😀 pour (wifi protected setup).Le wps va donc nous servir a faire entrer la victime sur notre réseau, la technique consiste juste a le laisser indéfinitivement tourner sur notre fake AP de manière a accepter n’importe quel client sans que ce dernier n’est rien a faire.Considérons maintenant que vous venez de créer votre fake AP avec le wps, l’histoire n’est pas pour autant fini car il va falloir attirer la victime vers nous, chose pas forcément évidente a la base.

–>ATTENTION: dans l’exemple hostapd utilise wlan0 et l’attaque par saturation de mdk3 avec wlan1, pour des raisons techniques et surtout de stabilité c’est mieux ainsi.Pensez également a vérifier la compatibilité de votre carte wifi avec hostapd.<–

La technique la plus simple et la plus connue consiste a faire une attaque de saturation (comme le Ddos sur les sites web).On peut utiliser aireplay-ng mais on va préférer mdk3 beaucoup plus complet pour mener a bien la déconnexion de la victime.Prenons l’exemple avec une commande classique:

ap

 

on laisse tourner un peu de temps puis on lance airbase-ng en prenant les paramètres du vrai réseau

airbase

Récapitulatif des options de la commande:

airbase-ng -c CANAL-e SSID -a BSSID -0 (0= all AUTH allowed) mon0

 

Que fait réellement cette commande ?

Je me suis souvent posé la question a quoi peut servir toutes les options de airbase sachant que la plupart du temps on utilise juste le quart de celles qui nous sont proposés.Cette commande est une copie conforme des paramètres du point d’accès de la victime et avec l’option -0 qui signifie que airbase va continuellement changer de mode d’authentification, mais notez qu’il s’agit plus d’un leurre pour mettre le bazar dans le gestionnaire des réseaux sans fil de Windows7 😉

Voila ce qu’on obtient sur l’ordinateur de notre victime après avoir lancé dans l’ordre mdk3 et peu de temps après airbase-ng

gestsanfil

 

Son réseaux et HS et le signal étant très bon, notre fake crée par hostapd prend la première position.Dans l’exemple j’ai volontairement laissé un « l » minuscule de manière a bien voir la différence entre le vrai AP et le faux, si vous voulez écrire le nom exact du réseau il vous suffit juste de l’écrire avec un espace a la fin entre le guillemet et le nom–> ssid=« Livebox-1d2e «  autrement le gestionnaire sans fil de windows ne saura pas différencier votre fake AP du vrai.

Quand la victime cliquera sur le réseau pour s’y connecter il se passera la chose suivante

 

connect

 

Le WPS étant actif, très rapidement la connexion se fera avec votre fake AP 🙂

 

Au jour d’aujourd’hui ce type de rogueAP peut présenter un danger potentiellement assez important que ce soit pour un particulier ou au sein d’une entreprise.En utilisant cette méthode tout en changeant votre adresse MAC et en prenant le bon canal, la plupart des détecteurs de rogueAP ne verront pas ce point d’accès fallacieux.

Beaucoup de tools sont conçus vérifier le nom, l’adresse mac, le cryptage, le canal etc… hors toutes ces options sont paramétrables a souhait avec hostapd.La prochaine fois que vous voyez une croix dans votre gestionnaire de réseau dans fil, méfiez-vous !  😛

 

 

 

 

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (Pas encore d'évaluation)
Loading...

Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

3 commentaires sur “Combo –> hostapd + Airbase-ng + mdk3 = une rogue AP presque parfaite”

  1. sinaï00, le 26 mai 2016 à 18:25 a dit:

    Salut tu as publié cette article il y a un petit moment, mais il est toujours actuelle.
    Il y a de forte chance que la victime choisisse de rentrer sa clé plutôt que de bouger de son canapé jusqu’à la box pour appuyer sur un bouton que beaucoup de personne de connaisse même pas .

    Pense tu qu’il est possible de récupérer la clé que la victime vas rentrer ?


  2. Bonsoir.

    Oui, si je devais m’introduire sur le réseau wifi d’une Freebox ou d’une Neufbox c’est la technique que j’utiliserai.

    Pour ta question, je mène des tests dans ce sens mais qui n’ont pas abouti pour l’instant a cause de ce fameux handshake et du chiffrage AES.Le seul moyen de récupérer la clé pour le moment est que le client se connecte a hostapd pour lui faire du phishing ou lui envoyer du shellcode.


  3. disquette, le 22 novembre 2016 à 15:45 a dit:

    Bonjour Koala,

    Ce tuto est pourtant clair et précis, et ben malheureusement je n’arrive pas à faire apparaitre cette foutue croix rouge !


Publier un commentaire


Un commentaire contenant des liens sera validé par l'administrateur avant toute publication.

*