Hak5

Les articles taggés Hak5

Shuriken_MKWC

La plupart du temps, lorsque l’on essaye de se cacher tout en sniffant (capturant) du trafic réseau par une attaque MITM (Man In The Middle), on met en place tout une série de contre-mesures pour rester indétectable le plus longtemps possible. Mais, tôt ou tard, la détection est faite et il faut lâcher prise. L’équipement dont je vais parler possède une structure assez particulière pour retarder au maximum cette détection.

La Throwing Star de GreatScottGadget possède 4 ports ethernet. Deux Ports agissant comme un papillon (un connecteur permettant de relier deux câbles ethernet entre-eux, un peu comme une rallonge électrique). Les deux autres ports, eux, sont dédiés à la capture de données mais avec un petit détail; le retour de chacun de ces deux ports est bloqué physiquement par un condensateur (les petits en jaune).

throwing star

En plaçant cette Throwing Star en série sur un câble ethernet et un ou deux PC sur les interfaces avec les condensateurs, on obtient donc une copie du trafic circulant sur ce câble sans pour autant être détectable; les retours des PC étant bloqués.

Attention, il est malgré tout possible de détecter ce genre d’équipement via des testeurs de lignes performants indiquant la distance du câble. On y trouvera une variation là où il se trouve.

Il existe en deux versions, une version montée avec un boîtier en plastique pour 40$ ou la version DIY pour 10$.

Si vous voulez vous en procurer, web-link C’est par ici !

wifi pineapple

Il n’est pas toujours des plus facile de trouver une place tranquille pour son portable lorsque l’on réalise un audit. De plus, on ne va pas non plus y passer la nuit et dans certains cas, le matériel peut devenir vite cher dans le cas de balises indépendantes. Le Wifi Pineapple est une bonne solution à bas coût.

Disponible à l’achat sur le magasin Hak5, un store en ligne sur lequel je trouve très souvent mon bonheur, la balise Wifi Pineapple est une sorte de micro-pc/routeur tournant sous linux disposant de deux chipset Wifi différents ainsi que d’une interface ethernet. On peux l’acheter sois seule, soit en pack avec accessoires comme ce fut mon cas.

20160609_135910

Je dispose donc, de la balise dans sa version Mark IV, d’une batterie de 6800mAh pour l’alimenter durant plusieurs jours sans arrêt, d’une boite résistante aux chocs et étanche (fermeture avec un cadenas) ainsi que de plusieurs cartes micro-SD pour enregistrer les résultats. La boite est suffisamment résistante et sécurisé que pour pouvoir la cacher et l’attacher quelque part dans un milieu public durant plusieurs jours. Deux cadenas avec des passages renforcés assurent l’intégrité de son contenu.

Lorsque la balise est allumée, il n’est pas nécessaire de s’y connecter pour lancer les commandes désirées, obtenir le status, etc…elle dispose de 4 LEDs qui, suivant la séquence, indique l’état de la balise. Pareil pour lancer du code, il est possible de pré configurer le lancement avec 5 petits switchs (un switch = 1 bit) et qui, suivant la séquence composée, exécutera les commandes/scripts choisi(e)s par vos soins depuis l’interface.

20160609_141552

Malgré son épaisse couche de protection, la boite laisse passer très facilement les ondes pour ne pas fausser les captures.

Alors, tout ça, c’est très bien mais pour quoi faire en fin compte ?

Officiellement, de l’audit Wifi. C’est à dire inspecter et capturer des données relatives aux ondes WiFi d’une zone. Par exemple, faire un audit d’une place publique pour savoir combien de personne utilise le WiFi avec leur smartphone pour ensuite appliquer une meilleure stratégie de déploiement de ce WiFi public. Autre utilisation, faire une détection de wifi rogues qui pourraient parasiter vos signaux wifi.

Cependant, côté pratique, vous pouvez faire absolument ce que bon vous semble ! Le système tourne sous de l’openSource rendant possible (et fortement conseillé) la création de script maison pour répondre à tous vos besoins. Il est possible de se connecter à la balise via SSH mais une interface web est aussi disponible.

Pineappledash2

Il faut avouer qu’elle est assez bien réussie. Vous pourrez configurer les paramètres généraux de chaque interface, de la balise, importer/exécuter vos scripts maison, obtenir des statistiques,… Mieux encore, vous pouvez intégrer des fenêtres personnelles de vos scripts maison.

Par défaut, le WiFi Pineapple possède déjà des modules de Spoofing DNS, Site Survey, de jam, des SSL Stripping sans compter tous les modules disponibles via les communautés Pineapple !

Bref, un bon kit de hacking.

J’insisterai cependant sur un point; si cette balise peut être très utile lors de Site Survey et d’audit en entreprise, elle peut être aussi utilisée dans des buts plus frauduleux et ce, très facilement. Se faire prendre en lieu public avec une balise comme cela qui est active peut coûter cher sans les autorisations nécessaires. Une utilisation en bon père de famille est donc de rigueur.

Si vous êtes intéressés, vous en trouverez sur web-link le shop en ligne de Hak5