Phishing Wi-Fi avec Wifiphisher, Fluxion et Airgeddon

Introduction

Les attaques de phishing Wi-Fi consistent à créer de faux points d’accès pour tromper les utilisateurs et obtenir leurs informations d’identification. Wifiphisher, Fluxion, et Airgeddon sont des outils populaires utilisés par les pentesteurs pour simuler ces attaques dans le cadre de tests de sécurité. Cet article décrit comment configurer ces outils pour effectuer des simulations de phishing Wi-Fi de manière responsable.

Wifiphisher

Wifiphisher peut être installé sur une distribution Linux compatible. Utilisez les commandes suivantes pour l’installer :

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python3 setup.py install

Exécutez Wifiphisher dans votre terminal :

sudo wifiphisher

Cela lancera une interface utilisateur textuelle interactive pour sélectionner le réseau cible et le scénario de phishing.

Options de Ligne de Commande : Vous pouvez personnaliser le comportement de Wifiphisher avec divers paramètres. Par exemple, pour spécifier manuellement les interfaces réseau :

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap

Scénarios de Phishing : Vous pouvez choisir parmi plusieurs scénarios pour piéger les victimes, tels que “OAuth Login” ou “Plugin Update”, en fonction de votre besoin spécifique.

Exemples d’Utilisation :

Créer un réseau Wi-Fi ouvert avec un scénario de connexion OAuth :

wifiphisher --essid "FREE WI-FI" -p oauth-login -kB

Cibler un réseau avec un PSK connu :

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Fluxion

Pour installer Fluxion, utilisez ces commandes :

git clone https://github.com/FluxionNetwork/fluxion.git
cd fluxion
./fluxion.sh

Pour simuler une attaque de phishing avec Fluxion :

sudo ./fluxion.sh
  1. Scanner les Réseaux Cibles : Utilisez Fluxion pour scanner les réseaux sans fil disponibles et sélectionnez un réseau cible pour l’attaque.
  2. Capturer le Handshake : L’étape suivante consiste à capturer un handshake WPA/WPA2, qui est nécessaire pour vérifier le mot de passe.
  3. Lancer l’Attaque Captive Portal :
  4. Créer un Faux Point d’Accès : Fluxion crée un point d’accès imitateur du réseau original.
  5. DNS et Serveur Web : Un serveur DNS redirige toutes les requêtes vers un portail captif hébergé par l’attaquant, demandant aux utilisateurs de saisir leur clé WPA/WPA2.
  6. Jamming : Les clients du point d’accès original sont déconnectés pour les inciter à se connecter au point d’accès rogue.
  7. Vérification et Connexion : Toutes les tentatives d’authentification sur le portail captif sont vérifiées avec le fichier de handshake capturé. L’attaque se termine une fois qu’une clé correcte est soumise, permettant aux clients de se reconnecter au réseau d’origine.

Airgeddon

Installez Airgeddon avec les commandes suivantes :

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash airgeddon.sh

Pour utiliser Airgeddon pour des simulations de phishing :

sudo bash airgeddon.sh

Sélectionnez l’option pour les attaques MITM (Man-in-the-Middle). Configurez le faux point d’accès. Choisissez la méthode de phishing pour rediriger les utilisateurs.

Airgeddon offre une interface interactive pour guider le processus de configuration.

Conclusion

Wifiphisher, Fluxion et Airgeddon sont des outils puissants pour simuler des attaques de phishing Wi-Fi dans un cadre sécurisé et éthique. Il est essentiel de n’utiliser ces outils que dans des environnements où vous avez l’autorisation légale de tester la sécurité. Ces simulations aident à renforcer la sécurité des systèmes en identifiant et en corrigeant les vulnérabilités potentielles.

Avertissement : L’utilisation non autorisée de ces outils pour accéder à des réseaux ou des informations sans consentement est illégale et contraire à l’éthique. Assurez-vous de toujours obtenir les autorisations nécessaires avant de procéder à toute simulation de sécurité.