mitmAP est un petit programme Python qui permet de créer automatiquement un faux point d’accès avec plusieurs fonctionnalités.

Dans ce tutoriel, nous allons voir comment créer un point d’accès WiFi avec un ordinateur sous Kali Linux. Vous pourrez utiliser ce hotspot pour partager votre connexion, mais le but est aussi de voir comment les pirates peuvent manipuler le trafic et récupérer des informations (mots de passe, etc.)

Un Rogue AP (Access Point) est une sorte de «honeypot», un hotspot créé de toute pièce permettant d’intercepter le trafic de cibles potentielles qui viendraient s’y connecter. L’attaquant peut alors sniffer les paquets (attaques Man-inthe-Middle) et récupérer des données intéressantes comme des cookies, des identifiants/mots de passe ou des codes de connexion FreeWiFi, SFR WiFi Public, etc.

Bien sûr récupérer des informations de la sorte est clairement interdit, mais le but de notre démonstration est de sensibiliser les utilisateurs aux risques des hotspots ouverts.

La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte nationale d’identité, date de naissance, etc.

EXEMPLE D’UTILISATION DE mitmAP

Installation DU SCRIPT

Pour télécharger le script d’origine, on peut le trouver ici : https://github.com/xdavidhu/mitmAP

Sinon voici la commande d’installation: git clone https://github.com/xdavidhu/mitmAP.git

LANCEMENT DU SCRIPT

Ensuite, lancez-le simplement avec python3 et il installera automatiquement toutes les dépendances manquantes.

cd mitmAP /

sudo python3 mitmAP.py

Exécution du script

Vous aurez besoin de 2 interfaces réseau – une pour agir en tant que périphérique AP et la seconde en tant que connexion WAN.

J’ai ma carte USB externe pour agir comme AP (wlan1) et ma carte sans fil intégrée (wlan0) pour agir comme connexion WAN. Utilisez la commande ‘ifconfig’ pour voir vos interfaces Internet et les modifier en conséquence.

Voila vous avez terminé ! Votre AP est prêt et fonctionne parfaitement. Tout ce que vous avez à faire maintenant est d’attendre que l’utilisateur se connecte à votre mauvais AP. Si une victime se connecte à vous, vous verrez la connexion comme indiqué ci-dessous.

 IDENTIFIANTS CAPTURÉS !

Nous avons récupéré l’e-mail et le mot de passe ! Lorsque vous souhaitez terminer le processus, appuyez simplement sur « Ctrl + C » 2 fois. Les données que vous avez reniflées seront stockées dans le dossier « / mitmAP / logs ». Si la victime a tapé un mot de passe, vous pouvez taper cette commande pour voir si vous avez de la chance (ce n’est pas toujours la même commande).

grep -a (nom du site) mitmap-sslstrip.log | grep passwd –color = always

Tutoriels recommandés pour vous