[Tuto] Rogue AP – Episode 4 : Un keylogger invisible

Salut à tous ! Les 3 premiers épisodes de cette série étaient plutôt longs, mais maintenant on a de bonnes bases pour la suite. Voyons où nous en sommes :

  • Dans l’Épisode 1, on a vu comment créer un réseau WiFi ouvert et rediriger ses clients vers le net.
  • Dans l’Épisode 2, on a pu installer sergio-proxy et forcer le trafic HTTP de la cible à y passer sans que la victime s’en rende compte
  • Dans l’Épisode 3, on a vu comment injecter du code Javascript ou HTML dans toutes les pages que la victime va visiter.

Jusqu’à présent, les exemples que j’ai donnés étaient plutôt gentils, plus des blagues qu’une vraie attaque. Mais on peut facilement deviner que l’outil peut aller bien au delà de ça… Vous vous souvenez de toutes ces attaques où « il suffit que la victime clique sur un lien » ? Un peu improbable, sauf qu’on a maintenant un moyen de faire « cliquer » la cible à son insu 😀 Oui, j’en vois là dans le fond qui ont déjà l’œil pétillant et la bave aux lèvres ! Lire la suite

Publié dans rogue-ap, tuto | 15 commentaires

[Tuto] Rogue AP – Episode 3 : Injection de code

On va poursuivre cette série d’articles (Épisode 1, Épisode 2) consacrés à sergio-proxy en abordant une de ses fonctionnalités les plus intéressantes : l’injection silencieuse de code dans les pages web visitées par le client. Premier avril oblige, c’est l’heure de se faire des petites blagues entre amis 😉

Cert article sera plus court que les précédents (ou pas) pour une raison simple : aussi bien le HTML que le Javascript, c’est vraiment pas mon truc. Donc je me contenterai d’exemples simples (voire simplistes) mais les connaisseurs devineront sans mal tout le potentiel de cet outil 🙂

Lire la suite

Publié dans rogue-ap, tuto | 9 commentaires

[Tuto] Rogue AP – Episode 2 : Sniffing de base et un peu de fun

Bon, Suite à l’Épisode 1 on a un RogueAP transparent, ce qui n’a pas beaucoup d’intérêt en tant que tel du point de vue de l’attaquant. L’évolution la plus courante d’un RogueAP c’est de rediriger la victime vers une page piégée ; typiquement, on imite le réseau « Hotspot » d’un opérateur (FreeWiFi,…) et on envoie la victime vers une page qui lui demande de taper son login et son mot de passe (pour les récupérer ensuite). Donc au départ je voulais faire un article sur ça, mais je n’ai pas trouvé de solution « propre et simple » pour faire ça comme je voulais (j’utilisais NoCatSplash, mais il a quasiment disparu des radars). J’y reviendrai plus tard si j’en ai l’occasion, les suggestions sont les bienvenues en commentaires ou par mail (Deux sources possibles que je dois encore creuser). En attendant, je dois décaler un peu mon planning et passer à la suite 😀

Lire la suite

Publié dans rogue-ap, tuto | 24 commentaires