Attaque Wi-Fi Evil Twin
: un guide étape par étape
17
ACTIONS
Écouter l'article
Bienvenue dans une exploration approfondie des attaques Wi-Fi Evil Twin. Si vous vous êtes déjà
demandé comment les pirates informatiques imitent les réseaux sans fil de confiance pour capturer
des informations sensibles, vous êtes sur le point de plonger dans un domaine où tout n'est pas ce
qu'il semble être.
Pour commencer, nous allons décortiquer le concept d'attaque Evil Twin, en explorant ses
applications doubles dans le piratage éthique et les exploits malveillants. Nous passerons ensuite à la
création de votre laboratoire expérimental, qui nécessite du matériel et une configuration
spécifiques.
La partie pratique commence par une présentation d'une attaque Wi-Fi Evil Twin de base, exploitant
la puissance d'Airgeddon pour simplifier cette opération à multiples facettes. Ces instructions étape
par étape vous permettront de comprendre les subtilités de la procédure.
Pour conclure, nous nous plongerons dans le monde des attaques Wi-Fi avancées Evil Twin. Nous
aborderons les moyens d'améliorer la crédibilité de votre Evil Twin, discuterons de l'intégration de
cette technique avec d'autres styles d'attaque et soulignerons la myriade de menaces qui peuvent
découler de telles manœuvres, de l'écoute clandestine au pharming.
Qu'est-ce qu'un jumeau maléfique ?
Imaginez que vous êtes dans votre café préféré, en train de siroter un café au lait et de naviguer sur le
Web grâce à leur connexion Wi-Fi gratuite. Ce que vous ne savez pas, c'est que le réseau auquel vous
êtes connecté n'est pas du tout le réseau officiel du café. Il s'agit d'une copie presque parfaite créée
par une personne mal intentionnée. Vous vous êtes connecté à un Evil Twin.
Les attaques Evil Twin se produisent souvent dans les lieux publics dotés d'une connexion Wi-Fi
gratuite. Dans ces lieux, les utilisateurs ne vérifient généralement pas l'authenticité du réseau, ce qui
permet aux attaquants de les tromper facilement.
Un Evil Twin est un point d'accès WiFi trompeur qui reproduit un point d'accès légitime. Il partage le
même nom (SSID) et, souvent, la même adresse MAC. Ce cyber-mirage peut être utilisé à des fins
éthiques ou non.
Les pirates informatiques Black Hat déploient des Evil Twins pour intercepter les informations
sensibles des utilisateurs sans méfiance. En incitant les utilisateurs à se connecter à Evil Twin, ils
peuvent récupérer des données cruciales comme les informations de connexion et les informations
de carte de crédit.
À l’inverse, les pirates éthiques utilisent l’approche Evil Twin pour renforcer la sécurité du réseau
organisationnel. En simulant des attaques Evil Twin, ils identifient et corrigent les vulnérabilités du
réseau avant qu’elles ne puissent être exploitées de manière malveillante.
Voici une description simplifiée du déroulement d'une attaque Evil Twin :
En comprenant le processus qui se cache derrière une attaque Evil Twin, vous franchissez une étape
cruciale dans votre compréhension des menaces de sécurité réseau. À mesure que la technologie
progresse, les tactiques et techniques de ceux qui cherchent à l'exploiter évoluent également. Voyons
maintenant comment cela fonctionne.
Clause de non-responsabilité
Nous voulons être absolument clairs sur ce point. Même s'il peut sembler innocent d'effectuer une
analyse sur le réseau sans fil de votre voisin, sur un serveur hébergeant un site Web ou sur d'autres
réseaux, ne le faites pas . Vous avez besoin de l'autorisation du propriétaire du réseau pour effectuer
tout type de piratage ou de test de pénétration sur ses systèmes.
Cela peut sembler anodin, mais pirater ou même scanner un système sans autorisation peut
entraîner des sanctions juridiques extrêmement lourdes, y compris des peines de prison, selon votre
situation géographique. Ces lois incluent :
Loi sur la fraude et les abus informatiques (États-Unis)
Articles 184, 342.1, 380 et 430 du Code criminel du Canada (Canada)
Loi de 1990 sur l'utilisation abusive des ordinateurs (Angleterre)
Sec. 202a et 202b du Code pénal allemand (Allemagne)
Loi sur les technologies de l'information, articles 43 et 66 (Inde)
Loi sur l'interdiction de l'accès non autorisé aux ordinateurs (Japon)
Lisez notre article L'analyse des ports est-elle légale ? pour en savoir plus sur ce sujet et vous assurer
que vous opérez en toute transparence.
Vous souhaitez télécharger nos aide-mémoires premium ?
Aucun problème ! Il vous suffit de saisir votre adresse e-mail et nous vous enverrons les versions PDF
de toutes nos meilleures aide-mémoire.
TÉLÉCHARGER →
Avant de commencer
Pour tirer le meilleur parti de cet article et réussir à installer un Evil Twin, vous devrez préparer du
matériel essentiel et configurer votre système d'exploitation. Nous recommandons Kali Linux et nous
l'utiliserons ici. Si vous utilisez un autre système d'exploitation , faites simplement attention aux
invites d'Airgeddon plus tard, car vous n'aurez peut-être pas toutes les bibliothèques préinstallées
(Airgeddon vous guidera tout au long du processus). Voici un aperçu de ce dont vous aurez besoin et
de la manière de le configurer :
Le bon matériel
La gestion d'un réseau sans fil nécessite une carte sans fil dotée de deux capacités spéciales :
1. Mode moniteur, également connu sous le nom de mode promiscuité.
2. La capacité d'injection de paquets.
Malheureusement, la plupart des cartes réseau intégrées ne sont pas équipées de ces fonctionnalités.
Un adaptateur réseau externe fera toutefois l'affaire. Nous avons utilisé l'adaptateur WiFi MK7AC de
Hak5 avec Kali Linux 2023.2 pour nos tests.
Adaptateurs WiFi
Pour de nombreux autres outils, n’importe quel adaptateur WiFi avec moniteur et
injection fonctionnera pour le Evil Twin (faux AP), tandis que des outils supplémentaires gèrent un
portail captif plus délibéré pour exécuter ce type d’attaque.
Cependant, la manière dont Airgeddon gère le déploiement rapide et ponctuel du faux AP et du
portail captif nécessite des fonctionnalités supplémentaires. Plus précisément, il s'appuie sur une
interface virtuelle (VIF) pour diviser efficacement votre adaptateur WiFi en deux périphériques
logiques, à l'instar d'une partition de disque dur.
Seuls certains adaptateurs WiFi, tels que certains chipsets MediaTek et Ralink, prennent en charge
cette virtualisation. Avant de poursuivre les étapes de configuration ci-dessous, vérifiez que vous
disposez d'une puce acceptable . Nous avons utilisé l'adaptateur WiFi MK7AC avec le chipset
MediaTek MT7612U car il prend en charge VIF.
Vous pouvez contourner ce problème en utilisant deux adaptateurs WiFi ensemble, avec au moins un
capable de surveiller le faux AP.
Configuration de Kali Linux
Si vous ne connaissez pas Kali Linux, consultez notre guide d' installation de Kali Linux sur
VirtualBox . Une fois que vous êtes prêt avec Kali Linux, suivez ces étapes pour connecter votre
adaptateur sans fil :
1. Arrêtez votre instance VirtualBox.
2. Branchez votre adaptateur réseau USB externe.
3. Accédez au gestionnaire VirtualBox, sélectionnez votre instance Kali, cliquez sur l'icône de
liste et sélectionnez « Détails ».
1. Cliquez sur « USB » pour accéder aux paramètres USB, puis appuyez sur le signe plus vert à
droite.
1. Ajoutez votre nouvelle carte réseau. Ne vous inquiétez pas si le fabricant n'est pas indiqué ; le
chipset fera l'affaire. Cliquez sur « OK ».
1. Revenez à la fenêtre du gestionnaire, cliquez sur « Réseau » et décochez « Activer la carte
réseau » dans les quatre onglets. Cliquez sur « OK ».
Et voilà ! Votre Kali Linux est maintenant prêt à l'action. Ensuite, nous allons mettre en place notre
laboratoire d'entraînement. C'est parti !
Mise en place de notre laboratoire de pratique
Avant de commencer, il est essentiel de mettre en place un laboratoire d'entraînement sécurisé et
isolé. Voici une approche simplifiée, étape par étape :
1. Dédiez un ancien routeur exclusivement à ce laboratoire, déconnecté d'Internet ou d'autres
appareils pour éviter d'éventuelles vulnérabilités.
2. Utilisez un seul appareil sans fil, comme un smartphone, pour tester avec ce routeur.
3. Pour configurer votre routeur, connectez-le physiquement à un ordinateur et accédez à ses
commandes d'administration via une adresse IP telle que [Link].
4. Si votre routeur est configuré en usine, il devrait vous demander de configurer le réseau.
5. Choisissez un nom de réseau approprié : dans notre cas, nous choisirons «
Silence_of_the_LANs ».
6. Sélectionnez un mot de passe dans la liste recommandée ; pour nous, c'est
« w0rkplac3rul3s ».
7. Assurez-vous de définir le mode de sécurité sur WPA2-Personal.
Une fois que d'autres appareils peuvent détecter votre réseau, vous êtes prêt à lancer la
configuration d'Evil Twin. Cet environnement de laboratoire autonome est essentiel pour un
apprentissage sûr et efficace. Cette configuration est un aperçu de haut niveau des étapes, donc si
vous avez besoin d'une explication plus approfondie, consultez notre guide ici .
Comment réaliser une attaque Wi-Fi simple avec Evil Twin
Pour exécuter une attaque WiFi Evil Twin, il existe une variété d'outils disponibles. Parmi les plus
populaires, citons Aircrack-ng, Fluxion et Airgeddon. Tous ces outils sont conçus pour rationaliser et
simplifier le processus.
Pour notre démonstration d'aujourd'hui, nous utiliserons Airgeddon. Il se distingue par ses
fonctionnalités complètes et sa capacité à automatiser une grande partie du processus, notamment
la configuration d'un faux portail captif, la création d'une base de données SQL pour capturer les mots
de passe et l'établissement d'un serveur DHCP.
Notre objectif dans cette démonstration est d'utiliser cette technique pour obtenir des identifiants de
connexion. N'oubliez pas que même si cette méthode peut être utilisée de manière contraire à
l'éthique, nous souhaitons vous informer des risques et des méthodes de protection contre de telles
attaques. Nous avons choisi la sélection par défaut dans chaque option en appuyant simplement sur
« Entrée ».
Démonstration étape par étape avec Airgeddon
1. Lancez Airgeddon
Si Airgeddon n'est pas installé sur votre système Kali Linux, vous pouvez l'installer en saisissant sudo
apt-get install airgeddon dans votre terminal. Une fois installé, vous pouvez démarrer l'outil en
saisissant airgeddon et en appuyant sur Entrée.
Écran de démarrage pour Airgeddon
Vous souhaitez télécharger nos aide-mémoires premium ?
Aucun problème ! Il vous suffit de saisir votre adresse e-mail et nous vous enverrons les versions PDF
de toutes nos meilleures aide-mémoire.
TÉLÉCHARGER →
2. Choisissez l'interface
Au démarrage, Airgeddon vous invite à choisir une interface réseau. Votre adaptateur sans fil externe
devrait apparaître dans cette liste. Tapez le numéro correspondant à votre adaptateur et appuyez sur
Entrée.
Sélectionnez l'adaptateur WiFi que vous souhaitez utiliser pour cette instance
3. Mode moniteur
Airgeddon vous demandera ensuite si vous souhaitez régler l'interface sélectionnée en mode
moniteur. Cela est nécessaire pour capturer les données WiFi. Entrez l'option appropriée pour régler
l'interface en mode moniteur.
L'adaptateur WiFi sélectionné s'affiche avec succès en mode moniteur.
4. Sélectionnez le réseau à attaquer
Depuis le menu principal, sélectionnez l'option « Attaque Evil Twin AP ». Airgeddon commencera
alors à rechercher les réseaux WiFi disponibles. Une fois les réseaux répertoriés, sélectionnez votre
réseau cible en saisissant son numéro correspondant.
Choisissez Explorer pour trouver le bon réseau.
Sur ce terminal contextuel, attendez 30 secondes pour trouver votre réseau cible, puis appuyez sur
CTRL+C pour arrêter
Airgeddon vous montrera les réseaux découverts. Choisissez votre cible.
5. Configurer le point d'accès Evil Twin
Airgeddon vous guidera dans la configuration du point d'accès Evil Twin (AP). Cela implique la
création d'un nouveau AP qui reflète la cible, y compris le SSID et l'adresse MAC. Airgeddon s'en
chargera automatiquement, mais vous demandera de confirmer ou de saisir des détails spécifiques.
Entrez dans le menu d'attaque Evil Twin AP pour commencer.
6. Attaque de désauthentification
Une fois le jumeau maléfique AP configuré, l'étape suivante consiste à forcer l'appareil victime à se
déconnecter du point d'accès légitime et à se connecter à votre jumeau maléfique. Airgeddon
automatisera ce processus en envoyant des paquets de désauthentification pour interrompre la
connexion de la victime au point d'accès légitime.
Sélectionnez une méthode d’attaque de mort.
Continuez à suivre les invites jusqu’à ce que vous obteniez une capture de poignée de main réussie.
Vous êtes maintenant prêt à configurer le portail captif.
7. Configuration du portail captif
Ensuite, Airgeddon va mettre en place un faux portail captif. Ce portail invite les utilisateurs qui se
connectent au point d'accès Evil Twin à saisir leur mot de passe WiFi, soi-disant pour une
réauthentification.
Le portail captif est configuré avec toutes les informations nécessaires pour imiter le véritable AP.
Le portail captif en action, avec chaque fenêtre contrôlant un aspect différent de l'attaque.
8. Capturez les informations d'identification
Dès qu'un utilisateur saisit ses informations d'identification dans le portail captif, Airgeddon les
capture et les affiche sur votre terminal.
Du côté de l'utilisateur, il subira la désauthentification et se reconnectera immédiatement au point
d'accès Evil Twin. La démonstration est faite d'une page de portail captif simple, mais une page plus
complexe peut être déployée.
Une fois que l’utilisateur entre son mot de passe dans la fenêtre contextuelle, l’attaque est terminée
et les informations d’identification sont stockées.
Vous souhaitez télécharger nos aide-mémoires premium ?
Aucun problème ! Il vous suffit de saisir votre adresse e-mail et nous vous enverrons les versions PDF
de toutes nos meilleures aide-mémoire.
TÉLÉCHARGER →
Attaques WiFi avancées Evil Twin
Maintenant que nous avons compris les principes fondamentaux d'une attaque Wi-Fi Evil Twin,
examinons quelques tactiques avancées qui peuvent encore améliorer cette méthode. Ces astuces
peuvent vous aider à rendre votre piège plus convaincant ou à étendre les capacités de votre attaque,
mais n'oubliez jamais de les utiliser de manière responsable et éthique.
Personnalisation du fabricant (écoute clandestine)
Grâce à l'adresse MAC du point d'accès (AP), vous pouvez identifier son fabricant. Cela vous permet
de personnaliser votre Evil Twin pour imiter le véritable AP jusqu'aux détails du fabricant, ce qui rend
votre attaque plus crédible. Il s'agit d'une forme d'écoute clandestine qui permet d'ajuster votre
tromperie pour correspondre aux attentes de la cible.
Imitation de portails de connexion (vol d'identité)
Pour rendre les choses plus réalistes, nous pouvons reproduire le portail de connexion de la cible.
Cela pourrait consister à imiter un écran de connexion d'entreprise et à capturer les identifiants
Active Directory, un cas évident de vol d'identité numérique qui pourrait potentiellement
compromettre une organisation entière.
Mimétisme AP pour la connexion automatique (reniflage d'informations d'identification)
Au lieu d'espérer simplement une connexion manuelle, pourquoi ne pas tromper l'appareil cible pour
qu'il se connecte automatiquement à notre faux point d'accès ? En clonant l'adresse MAC du
véritable point d'accès et d'autres identifiants, nous pouvons déclencher des connexions
automatiques, préparant ainsi le terrain pour le sniffing des informations d'identification lorsque
l'utilisateur saisit ses informations de connexion.
Attaque de l'homme du milieu (falsification de données et détournement de session)
Avec un point d'accès Evil Twin, nous pouvons capturer et analyser le trafic qui passe. L'intégration
d'outils comme bettercap ou Wireshark nous permet d'intercepter les paquets de données et
potentiellement de falsifier les données et de détourner les sessions.
Intégration avec SET et BeEF (attaques de pharming)
En combinant notre stratégie avec des outils comme le Social-Engineer Toolkit (SET) et le Browser
Exploitation Framework (BeEF) , nous pouvons détourner le trafic vers de fausses pages sous notre
contrôle. Ces attaques de « pharming » trompent les utilisateurs en les incitant à saisir leurs
identifiants sur une fausse page de connexion, comme un portail Gmail ou Microsoft 365 leurre.
Maîtrise des outils manuels (Exfiltration de données)
Si des outils comme Airgeddon automatisent une grande partie du travail, la maîtrise des tactiques
manuelles à l'aide d'aircrack-ng ou d'airbase-ng permet d'avoir plus de contrôle et de compréhension.
Ces connaissances pourraient s'avérer utiles dans des scénarios plus avancés, comme l'exfiltration de
données du réseau après une attaque réussie.
Ces techniques avancées soulignent l'étendue des menaces qu'une attaque Wi-Fi Evil Twin peut
représenter. De l'écoute clandestine au pharming, le potentiel d'utilisation abusive est vaste. En
comprenant ces méthodes, vous pouvez mieux vous équiper des connaissances nécessaires pour
protéger vos réseaux et vos données. Et n'oubliez pas qu'un pirate informatique responsable est un
pirate informatique éthique.
Conclusion
Pour conclure, nous avons parcouru les canaux complexes des attaques WiFi Evil Twin, de la
compréhension du concept à l'exécution d'une opération de base et à l'exploration des innombrables
complexités des manœuvres avancées. Comme une vaste mer, la cybersécurité est en constante
évolution et peut souvent sembler écrasante, mais n'oubliez pas que chaque grand voyage
commence par un seul pas, et aujourd'hui, vous avez fait un grand pas en avant dans l'élargissement
de vos connaissances.
Fort de ces informations, vous êtes mieux informé des menaces qui guettent notre monde
hyperconnecté et mieux préparé à les combattre. À vous maintenant de vous appuyer sur ces bases
et de les développer, en passant de la compréhension à l'application, de la théorie à la pratique.
Alors, quelle est la prochaine étape de votre parcours en matière de cybersécurité ? Je vous
recommande vivement de vous plonger dans l'un des cours suivants, chacun étant conçu pour vous
offrir une compréhension complète de la sécurité des réseaux tout en perfectionnant vos
compétences pratiques. N'oubliez pas que la meilleure défense est une bonne attaque. Restez
curieux, restez vigilant et continuez à vous perfectionner !