Dans un article récent (http://www.troyhunt.com/2013/04/the-beginners-guide-to-breaking-website.html) @troyhunt décrivait comment utiliser "Pineapple" pour simuler de faux points d'accès et sniffer le trafic des utilisateurs.
Devant le prix élevé de ce magnifique boitier qu'est "Pineapple" j'ai voulu vérifier si je pouvais réutiliser ma carte Wifi Alfa et m'approcher du même résultat.
Après l'installation de l'utilitaire de gestion de ma carte Alfa j'ai configuré ma carte Wifi en mode "Access Point".

Dans le menu "Mode" on choisit l'option "Access Point"
Puis on sélectionne le menu "Config" et on donne alors les informations concernant le SSID que l'on souhaite activer:

Dans notre cas le SSID est "FreeWifi" sur le canal "1" en mode "Ouvert"
Puis on sélectionne la carte réseau vers laquelle le trafic entrant doit être redirigé. Dans notre cas on choisit la carte réseau connecté sur internet.

On lance ensuite Wireshark et on active une capture sur la carte réseau Alfa

On connecte ensuite notre téléphone sur le réseau "FreeWifi":
Puis on accède à notre site préféré:

Et on saisit nos identifiants d’authentification:

On récupère alors le flux des échanges avec Wireshark. Il ne nous reste alors plus qu’à étudier le détail des échanges

Lors de cette étude des flux HTTP (et non pas HTTPS) on récupère le nom de l'utilisateur et le mot de passe.
C’est gagné!
Malheureusement de nombreux sites web sont encore en HTTP et intégrent ce genre de défaut de conception permettant ce type d'attaques.
En conclusion, notre solution fonctionne bien mais présente encore quelques limitations par rapport à la solution basée sur "Pineapple".
La différence la plus remarquable est que "Pineapple" peut fonctionner en mode "YES AP" et dire “oui” à toutes les demandes d'accès quelque soit le nom du SSID.
"Pineapple" est également plus puissant que ma carte Alfa et peut donc être vu par plus de cibles potentielles.
Devant le prix élevé de ce magnifique boitier qu'est "Pineapple" j'ai voulu vérifier si je pouvais réutiliser ma carte Wifi Alfa et m'approcher du même résultat.
Après l'installation de l'utilitaire de gestion de ma carte Alfa j'ai configuré ma carte Wifi en mode "Access Point".
Dans le menu "Mode" on choisit l'option "Access Point"
Puis on sélectionne le menu "Config" et on donne alors les informations concernant le SSID que l'on souhaite activer:
Dans notre cas le SSID est "FreeWifi" sur le canal "1" en mode "Ouvert"
Puis on sélectionne la carte réseau vers laquelle le trafic entrant doit être redirigé. Dans notre cas on choisit la carte réseau connecté sur internet.
On lance ensuite Wireshark et on active une capture sur la carte réseau Alfa
On connecte ensuite notre téléphone sur le réseau "FreeWifi":
Puis on accède à notre site préféré:
Et on saisit nos identifiants d’authentification:
On récupère alors le flux des échanges avec Wireshark. Il ne nous reste alors plus qu’à étudier le détail des échanges
Lors de cette étude des flux HTTP (et non pas HTTPS) on récupère le nom de l'utilisateur et le mot de passe.
C’est gagné!
Malheureusement de nombreux sites web sont encore en HTTP et intégrent ce genre de défaut de conception permettant ce type d'attaques.
En conclusion, notre solution fonctionne bien mais présente encore quelques limitations par rapport à la solution basée sur "Pineapple".
La différence la plus remarquable est que "Pineapple" peut fonctionner en mode "YES AP" et dire “oui” à toutes les demandes d'accès quelque soit le nom du SSID.
"Pineapple" est également plus puissant que ma carte Alfa et peut donc être vu par plus de cibles potentielles.
It's going to be ending of mine day, however before end I am reading this impressive article to increase my experience.
RépondreSupprimerTake a look at my blog :: humax hdr-fox t2