Auteur : Trix Cyrus
Outil Waymap Pentesting : cliquez ici
TrixSec Github : cliquez ici
Télégramme TrixSec : cliquez ici
Avertissement : Cet article est destiné uniquement à des fins éducatives et pour aider les organisations à améliorer la sécurité de leur réseau. L'accès non autorisé aux réseaux est illégal et contraire à l'éthique. Effectuez toujours ces tests uniquement sur les systèmes que vous possédez ou que vous disposez d'une autorisation explicite d'audit.
Présentation
Les réseaux Wi-Fi sont un élément essentiel de la communication moderne, mais ils constituent également une cible courante pour les attaquants. En tant que professionnel de la cybersécurité, comprendre comment les réseaux Wi-Fi sont compromis peut vous aider à concevoir de meilleures défenses. Ce guide avancé aborde les techniques de test d'intrusion pour les protocoles de sécurité Wi-Fi modernes tels que WPA2 et WPA3.
1. Comprendre les protocoles de sécurité Wi-Fi
Avant de vous lancer dans les attaques avancées, familiarisez-vous avec les principaux protocoles de sécurité Wi-Fi :
-
WEP : obsolète et très peu sécurisé.
-
WPA/WPA2 (PSK) : utilise une clé pré-partagée pour le cryptage. WPA2 est largement utilisé mais présente des vulnérabilités exploitables.
-
WPA3 : offre un cryptage amélioré et une résistance aux attaques par dictionnaire hors ligne, mais n'est pas infaillible.
2. Configuration de votre environnement
Outils requis :
-
Kali Linux : Une distribution Linux avec des outils de piratage Wi-Fi intégrés.
-
Aircrack-ng Suite : pour capturer et déchiffrer les poignées de main Wi-Fi.
-
hcxtools : Pour les attaques WPA2 et WPA3 avancées.
-
Wireshark : Pour l'analyse des paquets.
-
Adaptateur Wi-Fi externe : assurez-vous qu'il prend en charge le mode moniteur et l'injection de paquets.
Configurez l'environnement :
- Installez Kali Linux sur une VM ou un système dédié.
- Mettez à jour tous les outils vers la dernière version.
- Assurez-vous que votre adaptateur Wi-Fi fonctionne correctement. Testez-le en utilisant :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
3. Techniques avancées de piratage WPA2
3.1. Capturer les poignées de main
- Activer le mode moniteur :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Rechercher des réseaux :
airodump-ng wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Ciblez un réseau spécifique et capturez les paquets de négociation :
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Désauthentifier les clients pour forcer les reconnexions (facultatif) :
aireplay-ng -0 10 -a [BSSID] wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
3.2. Casser la poignée de main
Utilisez une liste de mots robuste pour le forçage brutal :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Vous pouvez également utiliser hashcat pour le craquage accéléré par GPU :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
3.3. Attaque PMKID
L'attaque PMKID contourne la nécessité d'une poignée de main complète :
- Utilisez hcxdumptool pour capturer PMKID :
airodump-ng wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Convertir au format de hachage et cracker :
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
4. Piratage des réseaux WPA3
WPA3 introduit l'authentification simultanée des égaux (SAE), le rendant résistant aux attaques par dictionnaire. Cependant, les vulnérabilités des canaux secondaires peuvent être exploitées.
4.1. Attaque de déclassement
De nombreux routeurs WPA3 prennent toujours en charge WPA2 pour une compatibilité ascendante. Forcer les appareils à se connecter via WPA2 :
- Surveillez le réseau et identifiez les appareils compatibles WPA3.
- Désauthentifiez les clients WPA3 pour forcer les reconnexions via WPA2.
4.2. Exploiter la poignée de main SAE
Utilisation d'outils comme Dragonblood :
- Clonez le référentiel et installez les dépendances :
aireplay-ng -0 10 -a [BSSID] wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Test des vulnérabilités des canaux secondaires :
aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
Copier après la connexion
Copier après la connexion
5. Contourner les portails captifs
De nombreux réseaux Wi-Fi publics utilisent des portails captifs pour authentifier les utilisateurs. Pour contourner :
-
usurpation d'adresse MAC : utilisez macchanger pour imiter un appareil authentifié.
hashcat -m 2500 capture.hccapx [wordlist]
Copier après la connexion
-
DNS Spoofing : Interceptez les requêtes DNS pour rediriger les utilisateurs vers un réseau ouvert.
-
Outils MITM : des outils comme Ettercap ou Bettercap peuvent contourner les restrictions du portail.
6. Se défendre contre les attaques Wi-Fi
- Utilisez WPA3 lorsque cela est possible.
- Désactivez WPS pour éviter les attaques par force brute.
- Mettez régulièrement à jour le micrologiciel du routeur.
- Activez le filtrage des adresses MAC.
- Utilisez des VLAN pour segmenter votre réseau.
Conclusion
Les techniques de piratage Wi-Fi ont évolué avec les progrès des protocoles de sécurité. En tant que testeur d'intrusion, la maîtrise de ces méthodes améliorera votre capacité à identifier les vulnérabilités et à proposer des défenses robustes. N’oubliez jamais d’opérer de manière éthique et responsable lorsque vous effectuez des évaluations de sécurité.
Voici quelques scénarios et outils spécifiques de piratage Wi-Fi que vous pouvez explorer plus en profondeur :
1. Scénarios WPA2 avancés
Scénario : Ciblage des réseaux Wi-Fi d'entreprise (WPA2-Enterprise)
Les réseaux WPA2-Enterprise utilisent des serveurs RADIUS pour l'authentification, ce qui les rend plus sécurisés que WPA2-PSK. Cependant, des erreurs de configuration peuvent être exploitées :
-
Attaque des jumeaux maléfiques :
- Configurez un point d'accès malveillant à l'aide d'outils tels que Airbase-ng ou Fluxion.
- Capturez les informations d'identification lorsque les utilisateurs se connectent à votre faux AP.
- Testez les informations d'identification à l'aide d'un émulateur de serveur RADIUS.
Scénario : découverte du SSID caché
Les SSID masqués peuvent toujours être révélés en surveillant les demandes de sonde :
- Démarrer la surveillance Wi-Fi :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Désauthentifier les clients connectés pour capturer le SSID :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
2. Outils et techniques axés sur WPA3
Test de vulnérabilité Dragonblood
- Utilisez Dragonblood pour tester les routeurs WPA3 pour détecter des vulnérabilités telles que des attaques par canal secondaire ou des attaques de rétrogradation :
airodump-ng wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Testez les rétrogradations de groupe SAE et les vulnérabilités de partitionnement de mot de passe.
Attaque jumelle maléfique WPA3
Certains routeurs WPA3 reviennent au WPA2 dans des conditions spécifiques. Configurez un Evil Twin AP pour exploiter cela :
- Utilisez hostapd-wpe pour configurer un point d'accès WPA2 malveillant.
- Capturez les informations d'identification WPA2 et utilisez-les pour tester le repli WPA3.
3. Exploits du portail captif
Scénario : contourner l'hôtel ou les portails Wi-Fi publics
Les portails captifs redirigent les utilisateurs vers une page de connexion. Vous pouvez les contourner en :
4. Appareils IoT et maison intelligente
Scénario : piratage d'appareils IoT sur Wi-Fi
Les appareils IoT utilisent souvent des protocoles non sécurisés ou un cryptage faible. Testez les vulnérabilités par :
-
Renifleur du trafic non chiffré : utilisez Wireshark pour capturer le trafic IoT.
-
Exploiter UPnP : Universal Plug and Play est souvent mal configuré sur les appareils IoT, permettant un accès non autorisé.
-
Interfaces Web Brute Forcing : Testez les informations d'identification par défaut à l'aide de Hydra :
aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
Copier après la connexion
Copier après la connexion
5. Scénarios post-exploitation
Scénario : Attaques MITM sur le Wi-Fi
Une fois connecté à un réseau, vous pouvez effectuer des attaques avancées de l'homme du milieu (MITM) :
6. Explorer des outils spécialisés
6.1. Wifiphisher
Automatisez les attaques de phishing pour capturer les informations d'identification WPA ou les informations de connexion à partir de portails captifs.
- Créez un faux portail pour tromper les utilisateurs :
airmon-ng start wlan0
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
6.2. Airgeddon
Une boîte à outils tout-en-un pour le piratage Wi-Fi, comprenant les points d'accès Evil Twin, les attaques DoS et les contournements de portails captifs.
6.3. Filtres Wireshark
Utilisez Wireshark pour analyser efficacement les paquets capturés :
airodump-ng wlan0mon
Copier après la connexion
Copier après la connexion
Copier après la connexion
Copier après la connexion
- Isolez les SSID ou les adresses MAC pour une analyse détaillée.
~Trixsec
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!