PC & Mobile

Création d'un point d'accès Wi-Fi non autorisé à l'aide d'un Raspberry Pi

Création d'un point d'accès Wi-Fi non autorisé à l'aide d'un Raspberry Pi


Avoir accès à Internet partout et partout est devenu essentiel dans notre jour à jour. En l'espace de quelques années, nous sommes passés d'Internet au luxe (surtout sur la route, c'est-à-dire au mobile) au quotidien.

Le WiFi est devenu une partie de notre vocabulaire quotidien, mais son fonctionnement interne reste un mystère pour beaucoup. Selon un sondage de Symantec, 87% des consommateurs américains ont utilisé le WiFi public facilement disponible pour se connecter à Internet (cafés, aéroports, hôtels, etc.). En outre, 60% des consommateurs pensent que leurs informations sont en sécurité lorsqu'ils utilisent l'internet public.

Vous connectez-vous au WiFi public? Quelles précautions prenez-vous? Si le réseau WiFi (public ou à domicile) est protégé par un mot de passe, considérez-vous qu'il est sécurisé?

Apprendre les bases

Pour vous connecter à un réseau WiFi, vous avez essentiellement besoin de deux choses: le Nom du réseau (SSID) et un phrase secrète (s’il est protégé - généralement avec le cryptage WPA2).

Connexion à un réseau WiFi

Pourquoi certains réseaux WiFi ont une couverture aussi étendue? Comment le même nom de réseau (SSID) peut-il être disponible dans un grand espace tel qu'un aéroport ou un centre commercial? La réponse est les points d'accès WiFi.

L'extension d'une portée réseau est obtenue en ajoutant plus de points d'accès WiFi connectés au même réseau et utilisant le même SSID et la même phrase secrète.

Ajout d'un nouveau point d'accès (en vert) à un réseau existant

À quel point d'accès WiFi mon appareil est connecté?

Tandis que le "formule" varie d’un fournisseur à l’autre, la règle générale est que votre appareil se connecte au point d’accès avec un signal / une qualité supérieure. Bien sûr, de nombreux autres facteurs tels que la fréquence, les canaux et l’importance du protocole

Sous OSX, vous pouvez utiliser Airport ou les utilitaires de diagnostic sans fil pour rechercher tous les points d'accès WiFi de votre zone.

Points d'accès disponibles (via OSX Airport Utility)
Points d'accès disponibles (via OSX Wireless Diagnostics - Utilitaire de numérisation)

Vous avez peut-être remarqué dans les captures d'écran ci-dessus que, bien que certains points d'accès servent le même SSID, ils ont chacun un identifiant unique appelé BSSID.

Ajout d'un point d'accès Wi-Fi «non autorisé»

Liste de contrôle de base pour l'ajout d'un nouveau point d'accès

L'ajout d'un nouveau point d'accès Wi-Fi à un réseau existant est assez simple. Comme vous l'avez vu à partir des images ci-dessus, il vous suffit d'utiliser le même SSID et le même mot de passe et de vous connecter au même réseau physique. Toutefois, si nous pensons aux réseaux publics Wi-Fi (cafés, aéroports, hôtels, etc.) où l’on ne souhaite que l’accès à Internet, une simple question se pose:

Et qu'est-ce qui se passerait si….
… Nous ne connectons pas le point d'accès au même réseau physique?
Se connecter au même réseau (à gauche) vs se connecter directement à Internet (à droite)

Bien entendu, les périphériques connectés au point d'accès non autorisé ne seront pas en mesure d'interagir avec d'autres périphériques ou ressources au sein du même réseau physique que celui que nous «empruntons». Cependant, cela n'a aucune importance et passe inaperçu si les appareils connectés ne sont intéressés qu'à accéder à Internet.

En pratique, est-il facile de créer un point d'accès Wi-Fi non autorisé?

Rencontrez RogueOne: un point d'accès Rogue Wi-Fi Raspberry PI

Raspberry PI (RogueOne)

Conditions préalables:

Framboise avec le dernier Raspbian (Debian Stretch)

2 x dongles USB Wi-Fi

Si vous ne parvenez pas à faire fonctionner votre clé USB Wi-Fi, vous devrez probablement installer des pilotes supplémentaires.
# Installation de pilotes supplémentaires Wi-Fi (si nécessaire)
#
Mr Engman
sudo wget http://www.fars-robotics.net/install-wifi -O / usr / bin / install-wifi
sudo chmod + x / usr / bin / install-wifi
sudo install-wifi

Certains fournisseurs proposent des pilotes supplémentaires, mais s’ils ne le font pas, vous pouvez essayer le script install-wifi ci-dessus.

Mettre RogueOne en marche

Pour créer notre point d'accès Wi-Fi non autorisé, nous devons configurer trois services (hostapd, dhcpcd et dnsmasqd) en plus de la connexion en tant que client wifi au point d'accès Wi-Fi du téléphone.

RogueOne: Éléments de base

# Installer les packages de composants requis

sudo apt-get update
sudo apt-get installez hostapd dnsmasq pont-utils iptables -qy
sudo systemctl stop dnsmasq
sudo systemctl stop hostapd
sudo systemctl stop dhcpcd

# WPA Supplicant: Connectez-vous à votre téléphone (Internet)

chat sudo < /etc/wpa_supplicant/wpa_supplicant.conf
ctrl_interface = DIR = / var / run / wpa_supplicant GROUP = netdev
update_config = 1
pays = FI
réseau = {
ssid = "MyPhoneHotspot"
psk = "randompassword"
}

EOF

le dhcpdcd Le composant sera responsable de la distribution dynamique des informations réseau (adresse IP, masque réseau, etc.) aux clients se connectant à notre point d’accès Wi-Fi.

Veuillez noter la section relative à l'interface wlan0- nous configurons une adresse IP statique et désactivons wpa_supplicant sur cette interface réseau.

chat sudo < /etc/dhcpcd.conf
nom d'hôte
identité du client
persistant
option rapid_commit
option nom_domaine_serveurs, nom_domaine, recherche_domaine, nom_hôte
option classless_static_routes
option ntp_servers
option interface_mtu
nécessite dhcp_server_identifier
slaac privé
interface wlan0
static ip_address = 10.3.0.1 / 24
nohook wpa_supplicant
denyinterfaces eth0
EOF
sudo service dhcpcd redémarrer

le DnsmasqLe composant fournira des informations DNS et annoncera les routes du réseau aux clients se connectant à notre point d’accès Wi-Fi.

Veuillez noter que c’est là que nous définissons la plage dhcp que nos clients utiliseront. Évidemment, cela doit correspondre aux mêmes informations de sous-réseau que nous avons définies dans dhcpcd .

chat sudo < /etc/dnsmasq.conf
interface = wlan0
plage dhcp = 10.3.0.2,10.3.0.50,255.255.255.0,24h
serveur = 8.8.8.8
listen-address = 127.0.0.1
listen-address = 10.3.0.1
# no-dhcp-interface =
no-hosts
addn-hosts = / etc / spoof.hosts
EOF
sudo touch /etc/spoof.hosts
sudo service dnsmasq redémarrer

le hostapd composant permettra l'interface réseauwlan0 d'agir comme un point d'accès Wi-Fi. Veuillez noter que le SSID du réseau et la phrase secrète que nous souhaitons utiliser sont également définis dans le fichier de configuration. Vous pouvez ajuster cela au besoin.

Remarque: Cette configuration fonctionnera avec le protocole 802.11b / g / n. Si vous souhaitez configurer le protocole 802.11a / c, veuillez confirmer que votre clé électronique Wi-Fi USB le prend en charge et modifier la configuration en conséquence.

chat sudo < /etc/hostapd/hostapd.conf
country_code = FI
ieee80211d = 1
ieee80211h = 1
interface = wlan0
driver = nl80211
# Utiliser la bande 2,4 GHz
hw_mode = g
# Utilisez le canal 6
canal = 6
# Activer 802.11n
ieee80211n = 1
# Activer WMM
wmm_enabled = 1
# Activer les canaux 40 MHz avec un intervalle de sécurité de 20 ns
ht_capab =[HT40][SHORT-GI-20][DSSS_CCK-40]
macaddr_acl = 0
# Utiliser l'authentification WPA
auth_algs = 1
# Demander aux clients de connaître le nom du réseau
ignore_broadcast_ssid = 0
# Utiliser WPA2
wpa = 2
# Utiliser une clé pré-partagée
wpa_key_mgmt = WPA-PSK
# Utilisez AES, au lieu de TKIP
rsn_pairwise = CCMP
ssid = Interception
wpa_passphrase = oneveryuniquepassword
ctrl_interface = / var / run / hostapd
ctrl_interface_group = 0
EOF
sudo echo "DAEMON_CONF = " / etc / hostapd / hostapd.conf  "" >> / etc / default / hostapd
sudo service hostapd redémarrer

Pour permettre le transfert du trafic entre les deux interfaces réseau ( wlan0et wlan1 ), nous devons activer IP Expéditeur et définir un iptables règle.

sudo echo “net.ipv4.ip_forward = 1” >> /etc/sysctl.conf
sudo iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
# Le rendre persistant
chat sudo < /etc/rc.local
#! / bin / sh -e
# Imprimer l'adresse IP
_IP = $ (nom d'hôte -I) || vrai
si [ "$_IP" ]; puis
printf "Mon adresse IP est% s n" "$ _IP"
Fi
iptables-restore </etc/iptables.ipv4.nat
sortie 0
EOF

Tu peux maintenant redémarrer votre Raspberry Pi et prenez en compte tous les changements. Après le redémarrage et votre disponibilité, vous pouvez vérifier avec iwconfig l'état des deux interfaces Wi-Fi. Le premier appareil wlan0 doit être défini sur Access Point ESSID: Intercept et le second périphérique wlan1 devrait être connecté à votre téléphone hotspot WiFi.

Iwconfig

Allez-y et connectez un appareil (votre tablette, par exemple) au Intercepter Réseau Wi-Fi.

Vous devriez pouvoir obtenir la connectivité Internet immédiatement. En outre, via votre Raspberry Pi, vous pouvez vérifier que le périphérique est bien connecté à l’aide du hostapd_clioutil.

Création d39un point d39accès Wi Fi non autorisé à l39aide d39un Raspberry Pi - Création d&#39;un point d&#39;accès Wi-Fi non autorisé à l&#39;aide d&#39;un Raspberry Pi
Clients connectés

En ayant des clients connectés à Internet via votre Raspberry Pi, vous pouvez maintenant voir le flux de trafic en utilisant des outils tels quetcpdump.

tcpdump

Avec un contrôle total sur le Raspberry Pi et des clients Wi-Fi connectés, nous disposons d'un outil puissant qui peut être utilisé pour différents types d'attaques Man-in-the-Middle.

Conclusion

J'espère que vous avez trouvé cet article utile et informatif. S'il vous plaît partager vos commentaires et vos pensées.

Rejoindre sur LinkedIn ou Gazouillement

Bruno

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close