Déconnecter les dispositifs du Wi-Fi en utilisant Scapy en Python

Forcing devices pour se déconnecter d’un réseau en envoyant des trames de deuthination en continu à l’aide de la bibliothèque Scapy en Python, c’est ce qu’on appelle l’attaque de dérathentication.

Dans ce tutoriel, nous allons voir comment nous pouvons chasser des appareils d’un réseau particulier auquel vous n’appartenez pas en Python en utilisant Scapy, cela peut être fait en envoyant des cadres de deuthécation dans l’air à l’aide d’un dispositif de réseau qui est en mode moniteur.

Un attaquant peut envoyer des trames de deuthentification à tout moment à un point d’accès sans fil avec une adresse MAC usurpable de la victime, provoquant le déauthentique du point d’accès avec cet utilisateur. Comme vous pouvez le deviner, le protocole ne nécessite aucun chiffrement pour cette trame, l’attaquant n’a plus qu’à connaître l’adresse MAC de la victime, qui est facile à capturer en utilisant des services publics comme airodump-ng.

Importons Scapy (Vous devez l’installer d’abord, aller à ce tutoriel ou à la documentation officielle Scapy pour l’installation):

from scapy.all import *

Heureusement, Scapy a un paquet de classe Dot11Deauth() qui fait exactement ce que nous recherchons. Il prend un code de raison 802.11 comme paramètre, et nous allons choisir une valeur de 7 pour l’instant (qui est une trame reçue d’une station non associée comme mentionné ici).

Faisons en fabriquer le paquet :

Il s’agit essentiellement du point d’accès demandant une authentification à partir de la cible; c’est pourquoi nous éliminons l’adresse MAC de destination à l’adresse MAC du dispositif cible, et l’adresse MAC de la source à l’adresse MAC du point d’accès, et puis nous envoyons la trame empilée 100 fois par 0,1s, cela provoquera une authence pendant 10 secondes.

Vous pouvez également définir « ff:ff:ff:ff:ff » (al.addr1target_mac C’est tout à fait nocif.

Maintenant, pour faire fonctionner ça, vous avez besoin d’une machine Linux et d’une interface réseau en mode moniteur. Pour activer le mode de surveillance dans votre interface réseau, vous pouvez utiliser soit iwconfig, soit airmon-ng (après l’installation d’utilitaires aircrack-ng) Linux:

Ou :

Mon interface réseau s’appelle wlan0, mais vous devez utiliser votre nom d’interface réseau.

Maintenant vous vous demandez peut-être, comment pouvons-nous obtenir la passerelle et la cible de l’adresse MAC si nous ne sommes pas connectés à ce réseau ? C’est une bonne question. Lorsque vous mettez votre carte réseau en mode moniteur, vous pouvez en fait renifler des paquets dans l’air en utilisant cette commande sous Linux (lorsque vous installez aircrack-ng):

Iim : wlan0mon est mon nom d’interface réseau en mode moniteur. Vous pouvez vérifier le nom de votre interface réseau en utilisant l’utilitaire iwconfig Linux.

Cette commande ne fera qu’essuyer les trames de balise 802.11 et vous disposera des réseaux Wi-Fi ainsi que des appareils connectés à proximité.

Avant d’exécuter le script, le téléphone Android de ma victime (qui a l’adresse MAC « 00:ae:fa:81:e2:5e ») est normalement connecté au point d’accès Wi-Fi (qui a l’adresse MAC « e8:94:f6:c4:97:3f »):

Maintenant, exécutons le script:

Retournez à l’appareil de la victime:

Comme vous pouvez le voir, nous avons fait une attaque réussie de déaasminacation. Vous pouvez passer -c 0(par défaut) pour l’empêcher de se connecter jusqu’à ce que vous arrêtiez l’exécution.

Vous vous demandez peut-être pourquoi c’est utile ? Eh bien, voyons voir :

  • L’un des principaux objectifs d’une attaque d’authentication est de forcer les clients à se connecter à un point d’accès double qui peut être utilisé pour capturer des paquets de réseau transférés entre le client et le point d’accès Rogue.
  • Il peut également être utile de capturer la poignée de main à 4 voies WPA. L’attaquant doit alors casser le mot de passe WPA.
  • Tu peux aussi faire des blagues avec tes amis.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *