Le Wi-Fi offre deux solutions pour connecter des ordinateurs en réseau, le mode Infrastructure et le mode Ad-Hoc. Avec le mode Ad-Hoc les ordinateurs équipés du sans fil communique directement entre eux en point à point (ou peer-to-peer) sans l’intervention d’un point d’accès central. Le mode Infrastructure est le mode le plus courant et le plus facile à employer pour créer un réseau Wi-Fi. En mode Infrastructure, les ordinateurs se connectent entre eux par l’intermédiaire d’un point d’accès ou AP (Access Point). Le souci d’un point d’accès c’est qu’il peut être espionné et grâce au mode monitor tous peut être enregistré, on ne peut pas mettre des ondes en cages.
Les regulatory domain
Chaque pays à sa propre réglementation wifi pour les produit vendu sur sont territoire, on appel ces règles les regulatory domains. Chaque pays à une agence de réglementation des réseau de télécommunication pour par exemple réglementer la puissance des carte wifi (le Tx-Power) . Par exemple au USA c’est le Fedora Communications Commision qui s’occupe de réglementer les télécommunication. Comme je vous l’ai expliquez dans le premier chapitre les réseau Wi-Fi sont réglementé et les carte Wi-Fi ne font pas exception comme la fréquence ou le spectre. Les norme varie d’un pays à l’autre, par exemple certain pays interdit le cryptage fort des réseau sans fils.
Dans ce chapitre on va arrêter la théorie on monte d’un cran en passant à la pratique, connecté votre carte wifi à kali Linux. Je vais vous montrez doubler la puissance de votre carte wifi. Premier étapes avant toutes chose c’est de vérifier si notre carte Wi-Fi est détecté par Linux avec cette commande dans notre terminal :
root@kali:~# ifconfig
eth0 no wireless extensions.
wlan0 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
lo no wireless extensions.
Cette commande est très utile pour trouver le nom de notre clé Wi-Fi Alfa donner par le système Linux. Dans l’exemple ci-dessus notre carte s’appelle wlan0. Nous pouvons aussi savoir avec cette commande si on est associer à un Point d’Accès. Le message écris en anglais « Access Point : Not-Associated » nous confirme que nous somme connecté à aucun réseau, ce qui peu être pratique si nous avons pas de gestionnaire de connexion comme Network Manager. On apprend aussi que la puissance de notre carte wifi est de 20 dBm mais je vais vous montrez comment augmenter la puissance de votre carte wifi à 30 dBm. Je vous montre cette manipulation à titre de démonstration et je rappel qui est illégal de changer la puissance de sa carte Wi-Fi. Si vous avez une carte wifi fabriqué en France ou au USA vous ne pourrez pas changer directement vos TX-Power à 30 dBm. Vous devez d’abord changer votre régulary domain vers un autre pays comme la Bolivie où tous est permis, pas d’inquiétude c’est très simple à faire avec les commandes ci-dessous. Pour commencer on éteint notre interface wifi pour évité d’éventuel problème et on utilise les initial BO de la Bolivie pour changer de regulatory domains avec la commande ci-dessus.
root @ kali: ~ # ifconfig wlan0 down
root @ kali: ~ # iw reg set BO
Maintenant vous pouvez changer le Tx-Power à 30 dBm pour avoir une puissance d’émission et de réception plus élever et il vous restera plus qu’a redémarre notre interface Wi-Fi wlan.
root@kali: ~ # iwconfig wlan0 txpower 30
root@kali: ~ # ifconfig wlan0 up
C’est manipulation allier à une antenne Yagi installer en hauteur permet de couvrir un angle sur environ 100 mètre. Cela laisse de imaginer ce que font les pirates expérimentés qui pirates les réseau Wi-FI avec du bon matériel et une organisation très rigoureuse.
Airmong-ng à votre écoute
Nous allons commençais par le premier élément de la chaine qui est bien souvent ignorer dans les détails. L’utilisation de airmon-ng est basique mais ça fonction qui est essentiel. Ce script sera toujours votre point de départ si vous utilisé un logiciel de capture de paquet Wi-Fi. Ce script a été créé pour permettre la surveillance des infrastructure Wi-Fi. Si vous pensez déjà tous savoir à se sujet laissez moi vous surprendre on sais jamais, vous pourriez apprendre un ou deux truc. Je rappel que les carte Wi-Fi PCI ne supporte pas la virtualisation et que si kali Linux est installé sur une machine virtuel vous devrez utilisé une carte WI-FI USB.
Le mode promicuous
Comme je l’ai expliqué dans le chapitre précédant chaque machine qui communique via un réseau avec une adresse MAC unique appelle également adresse physique ou matériel. Dans un réseau, les informations sont transmises grâce aux trames. Chaque trame contient plusieurs champs spéciaux, correspondant à l’adresse MAC de l’émetteur et à l’adresse MAC du destinataire. Si les adresses MAC correspondent, la carte réseau transmet la trame autrement elle l’ignore. Chaque station traite donc uniquement les trames qui lui sont destinées, et cela permet d’éviter une surcharge de données. Le mode promiscuous en informatique est une configuration de la carte réseau qui permet à celle-ci d’accepter tous les paquets qu’elle reçoit, même si ceux-ci ne lui sont pas adressés.
Ce mode d’écoute réseau permet de lire toutes les information qui transite sur le réseau comme les protocoles qui ne sont pas chiffré (mot de passe, commandes, contenus) tel que ftp ou telnet. Normalement un paquet passe en général par deux filtres, à savoir le filtre matériel (hardware) localisé au niveau de la carte réseau et le filtre logiciel au niveau du noyau du système d’exploitation. La carte réseau assure d’abord le filtrage matériel des paquets et si le paquet est accepté par le filtre matériel, il est alors transmis vers le filtre logiciel qui le transmet à son tour au noyau du système.
Le mode promicuous désactive ses filtre se qui permet par ailleurs le détecter sur le réseau. L’astuce consiste à envoyer un faux paquet qui est normalement refusé par l’un des filtrages pour voir un des filtre à agi et en déduire si la carte est en promiscuous. Il existe des logiciels pour détecter le sniffing mais pour le Wi-Fi la méthode la plus basique consiste à réduire la porté des réseaux mais cela n’empêchera pas une attaque. La vrai solution concrète reste d’utilisé un chiffrement robuste comme WPA 2.
Le mode monitor
On distingue deux modes de fonctionnement d’une carte Wi-Fi, le managed et le mode monitor. Le mode managed est utilisé par les cartes pour se connectées au réseau d’infrastructure et Ad-Hoc. Seuls les paquets destinés à la carte réseau sont conservés. Le mode moniteur à la différence du mode promiscuous, qui est aussi utilisé pour sniffer un réseau, oblige la carte réseau à conserver tous les paquets reçus, même ceux qui ne vous sont pas destinés. Le mode moniteur n’existe que sur les réseaux sans fil, tandis que le mode promiscuous peut être utilisé à la fois sur les réseaux filaires et sans fil. C’est ce mode qui nous intéresse pour la capture des paquets. Pour cela, on utilise le logiciel airmon-ng. Airmon-ng est un script permet d’activer/désactiver le mode moniteur d’une carte wifi.
Les commande Airmon-ng
start|stop: indique si vous souhaitez démarrer ou arrêter l’interface. (Obligatoire) interface : spécifie l’interface, par exemple wlan0. (Obligatoire) channel : réglé la carte sur un canal spécifique. check : affichera tous les processus qui pourraient interférer avec la suite aircrack-ng. Il est fortement recommandé que ces processus soient éliminées avant d’utiliser airodump-ng. check kill : va vérifier et tuer les processus qui pourraient interférer avec la suite aircrack-ng.
kali@root:~# airmon-ng <start | stop> <interface> [channel]
kali@root:~# airmon-ng <check| check kill>
Objectif : Apprendre à mettre votre carte en mode monitor et appréhendez les différentes fonctions de Airmon-ng. Vous pouvez exécuter airmon-ng pour vérifier si votre carte Wi-Fi est détecte.
kali@root:~# airmon-ng #Carte wifi non détecté
Interface PHY pilote Chipset

Grâce a airmon-ng on connais l’interface Wifi (ici wlan0) avec la qu’elle on va envoyé des informations sur le réseau avec tous les logiciel.
root@kali:~# airmon-ng #Carte wifi détecté
Interface PHY pilote Chipset
PHY2 wlan0 rtl8187 Realtek Semiconductor Corp. RTL8187
Beaucoup de débutant font l’erreur de ne pas éteindre leur carte Wi-Fi avant de la démarrer avec le mode Monitor. Éteindre la carte va permettre de démarrer la carte en mode moniteur avec moins d’erreur.
root@kali:~# ifconfig wlan0 down # On éteint la carte wifi avant de la mettre en mode monitor
Beaucoup de service réseau sont désactiver par défaut sur Kali Linux pour des raison de discrétion comme expliquer avec la technique du faux paquet. Un service éteint ou filtré par un par feu ne peu pas répondre. Certains processus basique comme Network Manager et l’attribution d’une adresse IP sont comme même activer par défaut pour dés raison pratique. Dans certaine situation ses processus peuvent vous poser quelque souci. Vous pourrais alors les désactiver en les tuant avec la commande airmon-ng check kill. Vous pourrez en cas de besoin redémarrer chaque processus en tapant leur nom (name) dans le terminal.
root @ kali: ~ # airmon-ng check kill
Tuer ces processus:
PID Nom
610 dhcpcd
754 wpa_supplicant
755 dhclient
Une fois que votre carte wifi est éteinte, vous pouvez la démarrer en mode monitor avec la commande airmon-ng start wlan0.
root@kali :~# airmon-ng start wlan0 # On met noter carte wifi en mode monitor
Interface PHY pilote Chipset
PHY2 wlan0 rtl8187 Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy2]wlan0 on [phy2]wlan0mon)
(mac80211 station mode vif disabled for [phy2]wlan0)
Comme vous pouvez le constaté ma carte wifi à démarrer en mode monitor sans affiché d’erreur. Prennez l’habitude de toujours démarrer votre carte wifi en mode monitor de cette manière pour anticipé d’évantuel plantage quand vous activé le mode monitor. Reconnaissez que la procédure que je vous est expliqué est plus propre de ce que l’on vois d’habitude. Vous pouvez arrêter le mode monitor d’une interface avec la commande airmon-ng stop et le nom de l’interface.

Vous pouvez arrêter le mode monitor d'une interface avec la commande airmon-ng stop et le nom de l'interface (virtuel ou pas).

On va pas s’arrêter en si bon chemin, et on va poussé l’exercice un peu plus loin. Exceptionnellement, juste le temps de cette exercice et jusque qu’a la fin de ce chapitre, je vous demande de désactivé le mot de passe du routeur pour pouvoir vous connectez sans mot de passes. Vous avez sans doute remarqué que l’interface graphique, Network Manager qui permet de ce connecter à disparu. C’est tout à fait normal on à tuer le processus avec la commande airmon-ng check Kill. Pour redémarrer Network Manager on à deux possibilité. Soit on tape dans le terminal Network Manager ou on redémarre kali Linux. Mais imaginons que vous ayez qu’un terminal sans interface graphique pour vous connectez comme sur un serveur. Comment faire pour ce connecter au Wi-Fi ? C’est ce que je vais vous montrez immédiatement. Objectif : A l’aide du terminal vous devez vous connecter au point d’accès pour apprendre les commandes de base du wifi. Pour se connecte à un point d’accès notre carte Wi-Fi, elle doit être dans cette exercice en mode Managed pour pouvoir la gérer dans le terminal.
root@kali :~# iwconfig wlan0 mode managed
On va scanner les réseaux des alentour avec la carte WiFi. Cette Méthode permet d’avoir des informations intéressantes et précise sur un réseau avent un pentest par rapport a notre localisation
root @ fois: ~ # iwlist wlan0 scan
wlan0 scan terminé:
Cellule 01 - Adresse: C8: D7: 19: 93: 73: 5E
Channel: 11
Fréquence: 2.462 GHz (canal 11)
Qualité = 65/70 Niveau de signal = -45 dBm
Clé de chiffrement: off
Essid: "Wlan-NH1L16"
Bit Tarifs: 1 Mb / s; 2 Mb / s; 5.5 Mb / s; 11Mb / s; 18 Mb / s
24 Mb / s; 54 Mb / s de 36 Mb /
Bit Tarifs: 6 Mb / s; 9Mb / s; 12 Mb / s; 48 Mb / s
Mode:Master
Extra:tsf=00000000014a5f18a
Extra: Last beaucon: 356ms ago
IE: Unknown: 000B576C616E2D4e48314C3136
IE: Unknown: 010882848B962430486C
IE: Unknown: 03010B
IE: Unknown: 2A0100
IE: Unknown: 2F0100
IE: Unknown: 32040C121860
IE: Unknown: DD060010180200004
Normalement à chaque début de Pentest on tue les processus gênant comme NetworkManager et la configuration automatique du DHCP comme vu à l’étape 2. Pour anticiper et comprendre un problème de connexion on préférera utiliser la commande iwconfig qui permet de voir si on est bien associer et dans le cas contraire d’analyser le souci avec le modèle OSI comme un filtrage des adresse MAC sur la couche liaison. La commande ci-dessous permet de se connecter, dans cet exercice on n’a pas mit de clé de cryptage pour pas avoir de problème de session, en cas de cryptage on aura mis a la place l’option key s: « clef ASCII ».
root @ kali: ~ # touch iwconfig off essid Wlan-NH1L16
Pour anticiper un problème avec le DHCP, on va demander une adresse IP automatiquement.
root@kali: ~ # dhclient
Rechargement /etc/samba/smb.conf: smbd seulement.
Avec la commande ifconfig wlan0 peut vérifier que les paramètres connexion et faire les modifications nécessaire. Vous pouvez visualiser les paquets Wi-Fi sniffé grâce à wireshark avec la carte en mode Monitor. Wireshark est souvent ignorer à tors lors d'une tentative d'intrusion sur un réseau Wi-Fi ce qui est une erreur car il peut être vos yeux et vos oreilles. Wireshark permet quand il est bien utiliser de voir se qui se passe en temps réelle sur le réseau cible et de comprendre les erreurs même si les informations sont crypté sur le réseau.