Sécurité sans fil - Association erronée du client

Vous avez peut-être déjà vécu la situation, lorsque vous venez avec votre PC et utilisez le sans fil à la maison, votre PC se connecte automatiquement au WLAN, sans qu'aucune action ne soit requise de votre part. En effet, votre ordinateur portable se souvient de la liste des WLAN auxquels vous étiez connecté dans le passé et stocke cette liste dans le soi-disantPreferred Network List (dans un monde Windows).

Un pirate informatique malveillant peut utiliser ce comportement par défaut et apporter son propre point d'accès sans fil dans la zone physique, où vous utilisez normalement votre Wi-Fi. Si le signal de cet AP est meilleur que celui de l'AP d'origine, le logiciel de l'ordinateur portable s'associera mal au faux point d'accès (escroc) fourni par le pirate informatique (en pensant qu'il s'agit de l'AP légitime, que vous avez utilisé dans le passé ). Ces types d'attaques sont très faciles à réaliser dans certains grands espaces ouverts, tels que les aéroports, les bureaux ou les espaces publics. Ces types d'attaques sont parfois appelésHoneypot AP Attacks.

La création d'un faux AP ne nécessite aucun matériel physique. La distribution Linux, utilisée dans tout ce tutoriel estKali Linux, dispose d'un outil interne appelé airbase-ng qui peut créer AP avec une adresse MAC spécifique et un nom WLAN (SSID) avec une seule commande.

Créons un scénario suivant. Dans le passé, j'ai utilisé le SSID de "Airport-Guest" dans l'un des aéroports européens. De cette façon, je sais que mon smartphone a enregistré ce SSID sur le PNL (Preferred Network List). Alors je crée ce SSID en utilisantairbase-ng.

Après avoir créé le WLAN, j'ai utilisé l'attaque DoS de couche 2 décrite précédemment, pour désauthentifier constamment mon smartphone du réseau sans fil Home_e1000. À ce stade, mon smartphone détecte l'autre SSID (Airport-Guest) avec une très bonne qualité de liaison, il s'y connecte donc automatiquement.

C'est quelque chose que vous voyez dans la décharge ci-dessus à partir de 21:48:19. À ce stade, nous sommes dans la bonne situation pour effectuer quelques attaques supplémentaires ayant cette connexion initiale. Il peut s'agir soit d'un homme au milieu d'une attaque, pour transférer tout le trafic sans fil via le PC de l'attaquant (en attaquant l'intégrité et la confidentialité de l'échange de trafic.) Ou vous pouvez vous reconnecter du PC de l'attaquant directement au smartphone en exploitant certaines vulnérabilités en utilisant Metasploit Framework. .. Il existe une pléthore de solutions possibles.