0% ont trouvé ce document utile (0 vote)
120 vues3 pages

TP Evil Twin

Le TP2 sur l'attaque Evil Twin vise à comprendre le concept, configurer un point d'accès malveillant et observer le comportement des utilisateurs victimes. Les participants doivent préparer une machine d'attaque avec Kali Linux, scanner les réseaux, créer un faux point d'accès et capturer le trafic. Enfin, le TP aborde les contre-mesures pour se défendre contre ce type d'attaque, telles que l'utilisation de certificats SSL/TLS et l'éducation des utilisateurs.

Transféré par

Yossra Nasri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
120 vues3 pages

TP Evil Twin

Le TP2 sur l'attaque Evil Twin vise à comprendre le concept, configurer un point d'accès malveillant et observer le comportement des utilisateurs victimes. Les participants doivent préparer une machine d'attaque avec Kali Linux, scanner les réseaux, créer un faux point d'accès et capturer le trafic. Enfin, le TP aborde les contre-mesures pour se défendre contre ce type d'attaque, telles que l'utilisation de certificats SSL/TLS et l'éducation des utilisateurs.

Transféré par

Yossra Nasri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP2 : Evil twin

Objectifs du TP :

1. Comprendre le concept de l'attaque Evil Twin.


2. Apprendre à configurer un point d'accès malveillant.
3. Observer le comportement des utilisateurs victimes.
4. Comprendre comment se défendre contre ce type d'attaque.

Plan du TP :

1. Pré-requis :
o Connaissance de base des réseaux Wi-Fi.
o Familiarité avec les commandes Linux et outils réseau.
o Machines virtuelles configurées avec Linux (ex. Kali Linux pour l'attaquant et
Ubuntu/Windows pour la victime).
2. Matériel nécessaire :
o Un ordinateur avec une carte réseau Wi-Fi qui supporte le mode "monitor".
o Logiciels : Aircrack-ng, Hostapd, Wireshark, SSLstrip (pour effectuer le
"man-in-the-middle").
3. Étapes du laboratoire :

A. Phase de préparation :

 Configurer la machine de l'attaquant (Kali Linux) :


o Assurez-vous que votre carte Wi-Fi est compatible avec le mode "monitor" :

bash
Copy code
airmon-ng start wlan0

o Utilisez Airodump-ng pour scanner les réseaux disponibles :

bash
Copy code
airodump-ng wlan0mon

o Repérez le SSID du réseau cible (celui que vous allez imiter).


 Créer le point d'accès malveillant :
o Configurez un faux point d'accès avec le même SSID que le réseau légitime :
 Utilisez Hostapd pour créer l'AP.
 Vous pouvez utiliser la commande suivante pour configurer le fichier
de configuration d'Hostapd :

bash
Copy code
interface=wlan0mon
ssid=Nom_du_reseau_cible
channel=6

 Capturer le trafic :
o Une fois que les utilisateurs se connectent à votre point d'accès malveillant,
utilisez Wireshark ou tcpdump pour capturer le trafic des victimes.

Enseignant : KTHIRI Mounir


TP2 : Evil twin

o Si le réseau légitime utilise un chiffrement (WPA/WPA2), vous devrez


capturer le "4-way handshake" et essayer de le cracker avec Aircrack-ng.

Questions Phase 01 :

o Question1 : Pourquoi devons-nous utiliser le mode "monitor" pour la carte


Wi-Fi de l'attaquant ?
o Question 2: Pourquoi est-il important d’identifier le canal et le BSSID du
réseau cible avant de créer l'Evil Twin ?
o Question3 : Quelle est l'importance d'utiliser le même SSID pour le faux point
d'accès dans une attaque Evil Twin ?
o Question4 : Pourquoi est-il nécessaire de capturer le "4-way handshake" dans
un réseau WPA/WPA2 avant d'essayer de cracker la clé ?

B. Phase d'attaque :

 Intercepter les données :


o Utilisez SSLstrip pour déchiffrer les connexions HTTPs vers HTTP afin de
capturer les informations sensibles comme les identifiants de connexion.
o Utilisez des outils comme ettercap pour effectuer des attaques "man-in-the-
middle".
 Démonstration du phishing :
o Configurez un site de phishing qui imite la page de connexion d'un service
populaire pour voler des identifiants (par exemple, imiter une page
d'authentification Google).

C. Phase de défense :

 Discuter des contre-mesures :


o Utiliser des outils de détection comme Wireshark pour identifier des APs
frauduleux (en surveillant les différences de canaux, de puissance du signal,
etc.).
o Configurer des certificats SSL/TLS pour protéger les connexions utilisateur.
o Éduquer les utilisateurs sur les bonnes pratiques pour éviter ce type d'attaque
(vérifier les certificats de site, utiliser des VPN, etc.).

A. Phase de préparation :

2. Configurer la machine de l'attaquant (Kali Linux) :


o Question : Pourquoi devons-nous utiliser le mode "monitor" pour la carte Wi-
Fi de l'attaquant ?
o Réponse attendue : Le mode "monitor" permet de capturer tout le trafic Wi-Fi
sur un canal spécifique, y compris les paquets de réseaux auxquels la carte
n'est pas directement connectée. Cela est essentiel pour observer et imiter le
réseau légitime.
3. Scanner les réseaux disponibles avec Airodump-ng :
o Question : Pourquoi est-il important d’identifier le canal et le BSSID du
réseau cible avant de créer l'Evil Twin ?

Enseignant : KTHIRI Mounir


TP2 : Evil twin

o Réponse attendue : Identifier le canal et le BSSID permet de s'assurer que le


faux point d'accès utilise le même nom de réseau (SSID) et fonctionne sur le
même canal que le réseau légitime, ce qui rend l'attaque plus crédible.
4. Créer le point d'accès malveillant avec Hostapd :
o Question : Quelle est l'importance d'utiliser le même SSID pour le faux point
d'accès dans une attaque Evil Twin ?
o Réponse attendue : Utiliser le même SSID trompe les utilisateurs en leur
faisant croire qu'ils se connectent au réseau légitime, alors qu'ils se connectent
en réalité au point d'accès de l'attaquant.
5. Capturer le trafic :
o Question : Pourquoi est-il nécessaire de capturer le "4-way handshake" dans
un réseau WPA/WPA2 avant d'essayer de cracker la clé ?
o Réponse attendue : Le "4-way handshake" contient des informations
cryptographiques nécessaires pour tenter de deviner la clé WPA/WPA2 via des
attaques de type dictionnaire ou brute force.

Question phase 02 et 03 :

o Question : Quelle est la différence entre HTTPS et HTTP, et pourquoi


SSLstrip est-il utilisé dans cette attaque ?
o Question : Que se passe-t-il lorsque vous effectuez une attaque "man-in-the-
middle" ? Quels types d'informations pouvez-vous capturer ?
o Question : Comment un utilisateur peut-il différencier une page de phishing
d'une vraie page de connexion ? Quels sont les signes à surveiller ?

o Question : Quels indicateurs pourriez-vous surveiller dans Wireshark pour


détecter la présence d'un point d'accès malveillant ?
o Question : Comment l'utilisation d'un VPN peut-elle protéger contre une
attaque Evil Twin ?
o Question : Quelle bonne pratique pouvez-vous suivre pour éviter d'être
victime d'une attaque Evil Twin lorsque vous vous connectez à un réseau Wi-
Fi public ?

Enseignant : KTHIRI Mounir

Vous aimerez peut-être aussi