Attaque de connexion ad hoc

Attaques de connexion ad hoc sont de type d'attaques très méchant, où l'attaquant (utilisateur malveillant) avec une 3 ème partie de l' utilisateur légitime en tantadditional hop ou man-in-the-middle entre l'appareil de l'attaquant et AP ou tout autre type de passerelles.

La fonction réseau sans fil Ad-Hoc, requise pour fonctionner sur "périphérique au milieu", peut être configurée sur un périphérique Windows ou Linux, et elle permet de configurer une liaison sans fil ad-hoc (peer-to-peer) entre le client périphériques (sans aucune infrastructure réseau supplémentaire comme AP). Dans les coulisses, ce que vous faites réellement, c'est que vous créez un logiciel AP virtuel sur votre PC et que l'autre appareil s'associe au SSID que vous avez créé (créant effectivement une liaison sans fil).

Lorsque vous utilisez Linux, vous pouvez utiliser l'outil appelé "airbase-ng" décrit plus haut dans ce chapitre. D'autre part, lors de l'utilisation de Windows, le WLAN peut être créé dans les paramètres d'un réseau sans fil en utilisant "configurer une nouvelle connexion ou un nouveau réseau".

La situation suivante décrirait une attaque ad hoc. Imaginons que l'attaquant puisse être l'un des ordinateurs numéro 2, 3 ou 4. La victime (l'homme au milieu) serait l'ordinateur 1. Cet ordinateur portable serait celui qui exécute et sert une connectivité sans fil à l'environnement, et sera avoir une autre interface connectée au réseau filaire pour accéder à Internet.

Les attaquants peuvent se connecter au WLAN diffusé par l'ordinateur 1, puis l'utiliser pour acheminer tout le trafic vers Internet via ce PC victime. Du point de vue Internet, on dirait que c'est l'ordinateur 1 qui est à l'origine du trafic! Les liaisons sans fil de l'ordinateur 1 à tous les attaquants ne doivent pas nécessairement être une connexion Wi-Fi - il peut s'agir d'un Bluetooth ou de tout autre type de technologie sans fil pris en charge par toutes les parties qui tentent de communiquer entre elles.