Libellés

Assalamou Alaïkoum 
Vous voulez donc savoir ce que fait cette personne qui est toujours sur son téléphone? Si vous êtes sur le même réseau Wi-Fi, c'est aussi simple que d'ouvrir Wireshark et de configurer quelques paramètres. Nous utiliserons l'outil pour déchiffrer le trafic réseau WPA2 afin de pouvoir espionner les applications qu'un téléphone exécute en temps réel. Bien qu'il soit préférable d'utiliser un réseau chiffré plutôt qu'un réseau ouvert, l'avantage disparaît si l'attaquant se trouve sur le même réseau. Si quelqu'un d'autre connaît le mot de passe du réseau Wi-Fi que vous utilisez, il est facile de voir ce que vous faites à ce moment-là en utilisant Wireshark. Il peut permettre à un attaquant de créer une liste de toutes les applications en cours d'exécution sur l'appareil ciblé et de se concentrer sur les applications susceptibles d'être vulnérables.

Déchiffrement des paquets chiffrés Lorsque vous utilisez un réseau Wi-Fi qui utilise le cryptage WPA2, la sécurité de votre session repose sur deux choses. Le premier est le mot de passe qui est utilisé pour générer un numéro beaucoup plus long, une clé PSK ou pré-partagée. La seconde est la poignée de main elle-même, qui doit se produire pour établir une connexion. Si un attaquant a la clé PSK sur le réseau Wi-Fi et qu'il vous observe rejoindre le réseau ou vous expulse pendant un moment, il peut déchiffrer votre trafic Wi-Fi pour voir ce que vous faites.
Le contenu des sites Web HTTPS ne sera pas visible, mais tous les sites Web HTTP simples que vous visitez ou toutes les applications de requêtes HTTP non sécurisées sur votre téléphone sont bien visibles. Cela peut sembler anodin, mais en seulement 60 secondes, il est facile d'en apprendre beaucoup sur le type d'appareil que nous surveillons et sur ce qui fonctionne exactement. De plus, les requêtes DNS visant à résoudre les domaines avec lesquels les applications doivent communiquer pour fonctionner sont faciles à voir, ce qui permet d'identifier les applications et les services actifs. Comment ça marche? Pour réussir cette attaque, quelques conditions doivent être remplies. Tout d'abord, nous avons besoin du mot de passe, nous devons être à proximité de la victime afin de pouvoir enregistrer le trafic, et nous devons être en mesure d'expulser l'appareil ciblé du réseau ou d'attendre qu'il se reconnecte. Nous allons ouvrir Wireshark et accéder au menu pour déchiffrer les paquets Wi-Fi, ajouter le PSK pour activer le déchiffrement et attendre les paquets EAPOL de l'appareil ciblé se connectant au réseau.
Pour avoir une idée de ce que fait l'appareil ciblé, nous utiliserons des filtres de capture pour mettre en évidence les paquets DNS et HTTP que nous recherchons. Pour voir une liste complète de tous les domaines que l'appareil a résolus, nous pouvons également consulter un résumé des domaines résolus une fois la capture terminée. Nous pouvons utiliser ces informations pour distinguer facilement les services en cours d'exécution, même s'ils ne s'exécutent qu'en arrière-plan et que l'application ne s'est pas exécutée depuis un certain temps.
Ce dont vous aurez besoin Pour ce faire, vous aurez besoin d'une carte réseau sans fil capable du mode moniteur sans fil. Vous pouvez consulter nos guides pour en choisir un qui est compatible avec Kali et qui prend en charge le mode moniteur.
Ensuite, vous aurez besoin d'un smartphone iOS ou Android connecté au réseau Wi-Fi que vous surveillez. Vous pouvez vous entraîner sur un réseau Wi-Fi ouvert pour voir ce que vous êtes censé voir, car parfois le décryptage peut ne pas fonctionner la première fois. Vous devez également connaître le mot de passe et le nom du réseau Wi-Fi que vous souhaitez surveiller. Cela vous permettra de calculer la clé pré-partagée, ce qui nous permettra de déchiffrer le trafic en temps réel.

                                   Etape1
Téléchargez Wireshark et connectez-vous au réseau Wi-Fi Téléchargez et installez Wireshark s'il n'est pas déjà installé, et connectez-vous au réseau Wi-Fi sur lequel se trouve votre cible. Si vous prévoyez d'utiliser une clé PSK plutôt qu'une clé réseau, vous devez la calculer à l'aide de l'outil Wireshark avant de le faire, car vous ne pourrez peut-être pas accéder à Internet pendant la capture, en fonction de votre carte. Une fois que vous avez téléchargé Wireshark, ouvrez-le, puis jetez un coup d'œil à vos interfaces réseau. Avant de commencer la capture, nous devrons configurer certaines choses pour nous assurer que la carte capture dans le bon mode.
                              Etape2
Configurer Wireshark pour la capture Sous l'option de menu Wireshark, cliquez sur le menu « Options de capture » en forme d'engrenage.
Cela ouvrira la fenêtre Interfaces de capture, comme indiqué ci-dessous.
                               Etape3
Commencer la capture et l'analyse réseau pour les paquets EAPOL Si vous n'êtes pas connecté au réseau sur lequel se trouve votre cible, vous ne pourrez voir aucun paquet, car vous pourriez être sur un autre canal aléatoire. Wireshark ne peut pas réellement changer le canal sur lequel se trouve la carte réseau sans fil, donc si vous n'obtenez rien, cela pourrait être la raison.
                                  Etape4
Déchiffrer le trafic avec le PSK réseau Maintenant que nous avons des poignées de main, nous pouvons décrypter la conversation à partir de maintenant. Pour ce faire, nous devrons ajouter le mot de passe réseau ou PSK. Allez dans le menu déroulant « Wireshark » et sélectionnez l'option « Préférences ». Une fois sélectionné, cliquez sur Protocoles .
Sous Protocoles, sélectionnez « IEEE 802.11 », puis cliquez sur « Activer le déchiffrement ». Pour ajouter la clé réseau, cliquez sur « Modifier » à côté de « Clés de déchiffrement » pour ouvrir la fenêtre permettant d'ajouter des mots de passe et des PSK. 
Sélectionnez « wpa-psk » dans le menu, puis collez votre clé. Appuyez sur Tab, puis enregistrez en cliquant sur OK .
Une fois cette opération terminée, cliquez sur OK dans le menu Préférences, et Wireshark devrait analyser à nouveau tous les paquets capturés et tenter de les déchiffrer. Cela peut ne pas fonctionner pour diverses raisons. J'ai réussi à le faire fonctionner la plupart du temps en m'assurant d'avoir une bonne poignée de main (EAPOL) et en passant de l'utilisation d'un mot de passe réseau à celle d'un PSK. Si cela fonctionne, nous pouvons passer à l'étape de l'analyse du trafic pour sélectionner les applications en cours d'utilisation.
                             Etape5
Rechercher les paquets DNS et HTTP Maintenant que nous avons supprimé la protection autour du trafic, Wireshark peut les déchiffrer et nous dire ce que font les appareils de ce réseau Wi-Fi pour lesquels nous avons des poignées de main en temps réel.
Etape5.1
Requêtes DNS Pour voir les paquets intéressants, nous allons commencer par les requêtes DNS. Les requêtes DNS permettent aux applications de s'assurer que les adresses IP auxquelles elles sont censées se connecter n'ont pas changé. Ils seront dirigés vers des noms de domaine qui contiennent généralement le nom de l'application, ce qui facilitera la tâche pour voir quelle application est en cours d'exécution sur l'iPhone ou le téléphone Android et effectuer les demandes.
Pour voir ces requêtes, nous utiliserons deux filtres de capture, dns et http, qui nous montreront les empreintes digitales les plus évidentes qu'une application laisse sur le Wi-Fi. Tout d'abord, tapez dns dans la barre de filtre de capture et appuyez sur Entrée. Si cela ne fonctionne pas, essayez de basculer entre une clé PSK et un mot de passe plusieurs fois. C'est nul, mais parfois ça va commencer à fonctionner.
 Si votre cible se sent seule, vous pouvez voir la réponse ci-dessous. Tinder appelle le domaine Tindersparks.com, ainsi que de nombreux autres services. Cette demande est l'une des plus évidentes. 
Bien que l'utilisation de Signal soit une bonne idée, l'utiliser avec un VPN est une meilleure idée. La raison? Même l'ouverture de Signal crée l'échange ci-dessous, identifiant clairement que l'utilisateur communique avec un messager crypté. 
Essayer de trouver cette chanson qui joue avec Shazam laisse l'empreinte suivante. 
L'ouverture de l'application pour appeler un Uber crée les demandes que vous voyez ci-dessous.
Ci-dessous, nous voyons l'effet de l'ouverture de Venmo et de l'application pour transférer de l'argent. Il semble que ce soit le bon moment pour rediriger cette demande ailleurs.
Etape5.2
Paquets HTTP Ensuite, nous pouvons voir qu'il existe plusieurs requêtes Web non sécurisées en utilisant le filtre de capture http. Ces filtres de capture contiennent des informations telles que l'agent utilisateur, qui nous indiquera le type d'appareil qui se connecte. Nous pouvons examiner cela en cliquant sur les paquets et en développant l'onglet « Protocole de transfert hypertexte ».
 Dans cet exemple, nous pouvons voir des requêtes HTTP non sécurisées vers un serveur de chat. Qu'est-ce que c'est que ça? Le simple fait d'examiner le paquet et de résoudre le domaine nous donne la réponse immédiatement. C'est WeChat ! WeChat est installé sur ce téléphone et, de plus, les communications qui en sortent ne sont pas entièrement cryptées. 
Si nous voulons voir tout ce qui a été résolu, nous pouvons cliquer sur l'onglet du menu « Statistiques » et sélectionner « Adresses résolues » pour voir tous les domaines qui ont été résolus tout au long de la capture. Il doit s'agir d'une liste de services auxquels l'appareil se connecte via les applications qui s'exécutent dessus.
Cette ventilation permet de voir encore plus facilement ce que la cible était en train de faire. Wireshark fait des réseaux Wi-Fi une chose risquée à laquelle il faut faire confiance. Ce type de surveillance peut sembler invasif, mais vous devez garder à l'esprit que votre fournisseur d'accès à Internet tient également un journal de ces informations et a le droit de vendre ces informations. Si vous voulez éviter ce genre d'espionnage, vous devriez vous procurer un VPN comme Mullvad ou PIA qui vous permet de cacher même le trafic local derrière un cryptage fort. Dans un endroit où vous pourriez faire quelque chose de sensible sur une connexion de données, vous devriez également envisager d'utiliser les données cellulaires dans la mesure du possible pour éviter ce type d'attaque. J'espère que vous avez apprécié ce guide sur l'utilisation de Wireshark pour espionner le trafic Wi-Fi ! Si vous avez des questions sur ce tutoriel sur le décryptage Wi-Fi, laissez un commentaire ci-dessous, et n'hésitez pas à me joindre sur Facebook 
@OuldGeneral




Aucun commentaire:

Enregistrer un commentaire