📶Pentest WIFI
Le pentest WiFi est une évaluation de la sécurité des réseaux WiFi destinée à identifier et à corriger les vulnérabilités avant qu'elles ne puissent être exploitées par des attaquants. Avec l'omniprésence des réseaux sans fil dans les environnements professionnels et personnels, la sécurité de ces réseaux est devenue une priorité pour prévenir les accès non autorisés, les interceptions de données et autres formes de cyberattaques.
Méthodologie
Reconnaissance :
Identification des réseaux disponibles et collecte d'informations sur leurs configurations.
Enumeration et Scan :
Analyse détaillée des réseaux pour déterminer les protocoles de sécurité et les configurations utilisées.
Exploitation :
Tentative d'exploitation des vulnérabilités identifiées pour accéder au réseau ou intercepter des communications.
Post-Exploitation :
Actions menées après l'obtention de l'accès, telles que la collecte d'informations sensibles, l'accès à d'autres ressources réseau, ou la simulation d'attaques persistantes.
Rapport et Recommandations :
Rédaction d'un rapport détaillant les vulnérabilités trouvées, les méthodes d'exploitation utilisées, et les recommandations pour améliorer la sécurité.
Mesures de protection et meilleures pratiques
Utiliser des protocoles de sécurité robusts :
Préférer WPA3 pour sa sécurité renforcée et éviter l'utilisation de WEP, qui est facilement cassable.
Configurer des mots de passe forts :
Utiliser des mots de passe complexes et les changer régulièrement pour réduire les risques de compromis.
Désactiver le WPS :
Le WPS (Wi-Fi Protected Setup) est souvent vulnérable aux attaques de force brute et doit être désactivé.
Segmenter le réseau :
Créer des segments de réseau distincts pour les invités et les ressources internes pour limiter l'accès en cas de compromission.
Surveillance continue :
Mettre en place des systèmes de détection d'intrusion (IDS) pour surveiller les activités suspectes sur le réseau WiFi.
Techniques et outils utilisés
Wardriving :
Parcourir une zone avec des dispositifs de détection WiFi pour identifier les réseaux disponibles et leurs caractéristiques.
Outils courants : Kismet, Airodump-ng.
Sniffing et capture de paquets :
Capture et analyse des paquets de données pour identifier les informations sensibles et les vulnérabilités potentielles.
Outils courants : Wireshark, Tcpdump.
Décryptage des protocoles :
Tentative de décryptage des communications sécurisées en exploitant des faiblesses dans les protocoles de sécurité.
Outils courants : Aircrack-ng, Reaver (pour WPS).
Attaques par force brute :
Utilisation de techniques de force brute pour deviner les mots de passe WiFi.
Outils courants : Hashcat, John the Ripper.
Rogue access points :
Mise en place de points d'accès malveillants pour tromper les utilisateurs et les inciter à se connecter, permettant ainsi l'interception des données.
Outils courants : Airbase-ng, WiFi Pineapple.
Le pentest WiFi est une pratique essentielle pour garantir la sécurité des réseaux sans fil. En identifiant et en corrigeant les vulnérabilités potentielles, les organisations peuvent se protéger contre les accès non autorisés, les interceptions de données et autres cybermenaces, assurant ainsi la confidentialité et l'intégrité de leurs communications sans fil.
Aircrack-ng
La suite aircrack-ng est une suite complète d’outils pour évaluer la sécurité des réseaux WiFi.
Il se concentre sur différents domaines de la sécurité WiFi :
Surveillance : capture de paquets et exportation de données vers des fichiers texte pour un traitement ultérieur par des outils tiers
Attaques : attaques par relecture, désauthentification, faux points d'accès et autres via injection de paquets
Tests : vérification des cartes WiFi et des capacités des pilotes (capture et injection)
Cracking : WEP et WPA PSK (WPA 1 et 2)
____________________________________________________________________________________________
Attaque WPA2-PSK
Le procéder lors d'une attaque avec aircrack-ng est le suivant :
Pensez à se mettre root pour le bon fonctionnement de chaques commandes
iwconfig / ifconfig : Pour voir l’états des cartes réseaux
En règle général : wlan0
Pour mettre son interface 'wlan' en mode monitor :
Pour voir les wifi dispo : (airodump-ng <options> <interface>)
Capturer les packets / handshake : (airodump-ng -w <nomdefichier> -c <n°duchannel> –bssid <MAC (BSSID)> wlan0mon)
---------------------------------------- Laisser tourner dans le terminal ----------------------------------------
Pensez à se remettre administrateur !
Pour déconnecter les hôtes :
Pour décoder les mdp wifi via la wordlist rockyou :
____________________________________________________________________________________________
Mis à jour