Phishing Wi-Fi avec Wifiphisher, Fluxion et Airgeddon
Introduction
Les attaques de phishing Wi-Fi consistent à créer de faux points d’accès pour tromper les utilisateurs et obtenir leurs informations d’identification. Wifiphisher, Fluxion, et Airgeddon sont des outils populaires utilisés par les pentesteurs pour simuler ces attaques dans le cadre de tests de sécurité. Cet article décrit comment configurer ces outils pour effectuer des simulations de phishing Wi-Fi de manière responsable.
Wifiphisher
Wifiphisher peut être installé sur une distribution Linux compatible. Utilisez les commandes suivantes pour l’installer :
git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python3 setup.py install
Exécutez Wifiphisher dans votre terminal :
sudo wifiphisher
Cela lancera une interface utilisateur textuelle interactive pour sélectionner le réseau cible et le scénario de phishing.
Options de Ligne de Commande : Vous pouvez personnaliser le comportement de Wifiphisher avec divers paramètres. Par exemple, pour spécifier manuellement les interfaces réseau :
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
- -aI wlan0 : Utiliser wlan0 pour créer le point d’accès rogue.
- -jI wlan4 : Utiliser wlan4 pour les attaques de déni de service.
- -p firmware-upgrade : Effectuer le scénario de phishing “Mise à jour du Firmware”.
- –handshake-capture handshake.pcap : Capturer le handshake pour vérifier le mot de passe.
Scénarios de Phishing : Vous pouvez choisir parmi plusieurs scénarios pour piéger les victimes, tels que “OAuth Login” ou “Plugin Update”, en fonction de votre besoin spécifique.
Exemples d’Utilisation :
Créer un réseau Wi-Fi ouvert avec un scénario de connexion OAuth :
wifiphisher --essid "FREE WI-FI" -p oauth-login -kB
Cibler un réseau avec un PSK connu :
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Fluxion
Pour installer Fluxion, utilisez ces commandes :
git clone https://github.com/FluxionNetwork/fluxion.git
cd fluxion
./fluxion.sh
Pour simuler une attaque de phishing avec Fluxion :
sudo ./fluxion.sh
- Scanner les Réseaux Cibles : Utilisez Fluxion pour scanner les réseaux sans fil disponibles et sélectionnez un réseau cible pour l’attaque.
- Capturer le Handshake : L’étape suivante consiste à capturer un handshake WPA/WPA2, qui est nécessaire pour vérifier le mot de passe.
- Lancer l’Attaque Captive Portal :
- Créer un Faux Point d’Accès : Fluxion crée un point d’accès imitateur du réseau original.
- DNS et Serveur Web : Un serveur DNS redirige toutes les requêtes vers un portail captif hébergé par l’attaquant, demandant aux utilisateurs de saisir leur clé WPA/WPA2.
- Jamming : Les clients du point d’accès original sont déconnectés pour les inciter à se connecter au point d’accès rogue.
- Vérification et Connexion : Toutes les tentatives d’authentification sur le portail captif sont vérifiées avec le fichier de handshake capturé. L’attaque se termine une fois qu’une clé correcte est soumise, permettant aux clients de se reconnecter au réseau d’origine.
Airgeddon
Installez Airgeddon avec les commandes suivantes :
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash airgeddon.sh
Pour utiliser Airgeddon pour des simulations de phishing :
sudo bash airgeddon.sh
Sélectionnez l’option pour les attaques MITM (Man-in-the-Middle). Configurez le faux point d’accès. Choisissez la méthode de phishing pour rediriger les utilisateurs.
Airgeddon offre une interface interactive pour guider le processus de configuration.
Conclusion
Wifiphisher, Fluxion et Airgeddon sont des outils puissants pour simuler des attaques de phishing Wi-Fi dans un cadre sécurisé et éthique. Il est essentiel de n’utiliser ces outils que dans des environnements où vous avez l’autorisation légale de tester la sécurité. Ces simulations aident à renforcer la sécurité des systèmes en identifiant et en corrigeant les vulnérabilités potentielles.
Avertissement : L’utilisation non autorisée de ces outils pour accéder à des réseaux ou des informations sans consentement est illégale et contraire à l’éthique. Assurez-vous de toujours obtenir les autorisations nécessaires avant de procéder à toute simulation de sécurité.