Sécurité sans fil - Lancer des attaques sans fil

Toutes sortes d'attaques sans fil peuvent être divisées en 2 catégories - Passive Attacks and Active Attacks. Le plus souvent, une attaque passive (ou plutôt une collecte d'informations passive) est la 1ère étape avant de lancer l'attaque sans fil elle-même (partie active de l'attaque).

Les attaques passives sont toutes celles qui n'exigent pas que l'attaquant communique avec une autre partie ou n'injecte aucun trafic. Lors d'attaques passives, une victime n'a aucun moyen de détecter votre activité (car vous n'agissez pas), vous vous cachez simplement et écoutez les fréquences radio.

Les attaques passives ne sont pas considérées comme une violation de la loi en soi, cependant l'utilisation des informations que vous avez obtenues par des attaques passives peut être traitée comme une violation. Par exemple, vous êtes libre de renifler (écouter) le trafic non chiffré, de le collecter et de voir qu'en fait, il s'agit d'une conversation entre 2 personnes, mais le lire et utiliser les informations incluses dans cette conversation privée dans certains endroits du monde est une violation de la loi.

Exemples d'attaques passives

Jetons maintenant un coup d'œil à quelques exemples d'attaques passives -

Rupture du cryptage WEP

Dans les coulisses pour casser un cryptage WEP, il faut renifler un grand volume de paquets de données. L'étape suivante consiste à obtenir le même vecteur IV à l'intérieur des trames sans fil, et la dernière étape consiste à interrompre le modèle de cryptage WEP hors ligne. Il n'y a pas une seule étape dans l'attaque qui oblige l'attaquant à communiquer de quelque manière que ce soit avec la victime.

Rupture du cryptage WPA / WPA2

Pour briser un cryptage WPA / WPA2, il faut renifler la poignée de main à 4 voies EAP entre un client sans fil et l'AP. Ensuite, un dictionnaire hors ligne (ou une attaque par force brute hors ligne) est effectué sur les paquets chiffrés collectés. Si vous avez de la chance, vous risquez de ne pas communiquer du tout avec la victime et l'attaque est considérée comme une attaque passive pure.

Cependant, vous pouvez trouver une situation dans laquelle la victime a été authentifiée auprès d'AP bien avant votre entrée en jeu et vous ne voulez plus attendre. Ensuite, vous pouvez utiliser une «étape d'attaque active» dans votre attaque passive générale - injecter des trames de désauthentification sans fil, forçant la victime sans fil à se désauthentifier, puis à s'authentifier à nouveau, reniflant ainsi la nouvelle poignée de main d'authentification à 4 voies.

Renifler le trafic entre les parties en communication

En supposant que vous connaissiez d'une manière ou d'une autre la clé de chiffrement, vous pouvez renifler la communication entre les parties (par exemple avec Wireshark), puis décoder la conversation (puisque vous connaissez les clés). En supposant que les parties n'utilisaient aucun protocole utilisant nativement le cryptage (par exemple, le texte de cleat HTTP), vous êtes libre de voir ce que faisait l'utilisateur et de suivre ses mouvements sur Internet.

Les attaques actives, en revanche, sont celles qui nécessitent une participation active à la transmission du trafic sans fil ou à l'injection des trames sans fil qui affectent le fonctionnement du WLAN. Les attaques actives laissent des traces d'activités malveillantes, par conséquent, dans certaines situations spécifiques, les décharges collectées par une victime (à l'aide de Wireshark) ou les décharges d'une carte WLAN par un enquêteur médico-légal concernant votre activité peuvent être une preuve valide devant le tribunal contre vous. Si vous décidez d'utiliser vos connaissances de manière malveillante.

Exemples d'attaques actives

Voici quelques exemples d'attaques actives -

  • Injection of Wireless Traffic- Un exemple classique de DoS de couche 2, utilisé par l'inondation de trames de désauthentification. L'attaquant injecte directement des paquets sans fil qui affectent le client sans fil (en leur disant de se désauthentifier), ce qui entraîne un basculement constant de l'état des utilisateurs sans fil d'authentifié à désauthentifié et rend l'expérience sans fil globale très mauvaise.

  • Jamming Attacks- Comme vous vous en souvenez, il s'agit d'un type d'attaque DoS de couche 1. Les dispositifs de brouillage sont utilisés pour créer des interférences avec une RF valide du réseau Wi-Fi, conduisant ainsi à une dégradation du service WLAN. C'est un type d'attaque active, car l'attaquant affecte directement le comportement sans fil.

  • Man-in-the-Middle Attack- L'attaquant est équipé de deux cartes réseau sans fil et peut utiliser l'une d'elles pour se connecter au point d'accès d'origine en tant que client; et utilisez la deuxième carte sans fil pour diffuser un faux SSID à l'aide d'un logiciel émulant AP (outil logiciel airbase-ng). De cette façon, le client s'associe au "faux AP" que l'attaquant vient de créer et tout le trafic client allant sur Internet est directement transmis via l'équipement de l'attaquant (l'attaquant peut alors faire n'importe quoi avec ces données).

La plupart des attaques, vous verrez jamais, seraient une combinaison des étapes passives et actives. Les passifs sont toujours un bon point de départ pour comprendre l'environnement, faire ses devoirs et obtenir le plus d'informations possible sur la victime potentielle, etc.

La même approche correspond à tout type de piratage que vous pouvez voir, qu'il s'agisse d'un piratage d'application Web, d'un piratage d'ingénierie sociale ou de toute autre approche de piratage. Au moins 80% de votre temps serait utilisé pour collecter passivement des informations sur votre cible et collecter les données qui vous seraient précieuses lors des prochaines étapes de votre attaque. Ensuite, l'attaque active elle-même représente les 20 derniers% de votre temps global "d'attaque".