ESPTool : WiFi sécurisé ?

Esptool_previewDaniel Grießhaber a créé un intéressant projet sur hackaday.io pour la sécurité informatique.

Son module baptisé ESPTool, avec le classique ESP8266-12E, permet de scanner le réseau wifi et de tester la sécurité en tentant de le cracker. Il tient dans la main et fonctionne sur batterie.

Bien sûr c’est illégal de le faire sur un autre réseau que le votre…

Attention : il est interdit d’utiliser cet appareil sur un autre réseau que le votre et l’auteur rappelle que ce projet est partagé dans un but pédagogique et qu’il ne saurait être tenu responsable d’une mauvaise utilisation.

Son projet est de créer un outil pas chère et simple qui permet de démontrer qu’il est facile de cracker un mot de passe wifi ou de brouiller le signal. Cet outil est réalisé dans un but pédagogique et pour des tests personnels.

Il existe différent outil logiciel pour différentes attaques et tests du wifi, mais le module ESPTool veut permettre d’automatiser ces tests de façon élégante et pratique. La petite taille du module vous permet de l’emmener n’importe où et son interface simple le rend facile à utiliser.

Avez-vous déjà essayer d’utiliser le logiciel Aircrack ? C’est compliqué et il faut avoir un chipset wifi autorisant le mode monitoring. Vous devez ensuite entrer de longue série de commandes avec un tas de paramètres. C’est ce que l’ESPTool essaie d’automatiser.

Sécurité wifi pour le grand public !

Hardware

Le PCB en est à sa deuxième révision, corrigeant un certains nombres de bugs bloquants qu’il est intéressant de découvrir pour ceux qui ont déjà bidouillé avec l’ESP8266. Cette version devrait permettre la mise au point et les tests et une troisième révision devrait améliorer certains détails de routage, comme la zone libre de cuivre sous l’antenne PCB de l’ESP…

David s’est rendu-compte que le 2ème port SPI sur le bas du module ESP12E est connecté à la mémoire Flash interne pour stocker le code de l’ESP. D’ailleurs la mémoire Flash utilise en réalité une interface SDIO et non SPI, configurable sur ces mêmes pattes, ce qui fait que toutes les pattes du bas du module ESP12E sont en réalité utilisées. L’intérêt principal que j’y voit est de permettre d’utiliser une autre mémoire Flash. Heureusement, un deuxième port SPI peut être configuré sur les pattes 12-15.

De plus les pattes utilisées pour démarrer en mode normal ou mode Flash (pour reprogrammer le module) peuvent également être utilisées comme GPIOs. Par exemple, la patte GPIO2 doit être maintenue à l’état haut via une résistance de pull-up au démarrage pour le mode normal, et à l’état bas pour le mode Flash. Mais une fois le système démarré, cette patte peut être réassignée comme GPIO.  De même pour les pattes GPIO0 et GPIO15.

Le schéma s’inspire fortement du projet open-source NodeMCU mais au lieu d’exposer toutes le pattes libres sur des connecteurs pour d’autres applications, elles sont toutes utilisées par le hardware de l’ESPTool.

Les principaux éléments de la carte sont :PCB_back

  • Afficheur OLED basé sur le SSD1306, connecté sur l’I2C
  • Carte microSD connectée sur un port SPI
  • 3 boutons à usage général
  • ESP8266-12E Module
  • TPS63031 Buck/Boost régulateur avec une plage d’entrée de 1.8V à 5.5V
  • MCP73831 chargeur une cellule LiPo
  • CP2012 convertisseur USB vers UART

Software

Bien sûr, le logiciel est l’élément principal du projet où toutes les fonctions de sécurité du wifi sont implémentées. C’est encore en développement mais il sera ensuite disponible sur Github.

Voici la liste des principales fonctionnalités prévues selon les couches du modèle OSI :

  • Couche 1 – Physique :
    • Comme la radio de l’ESP n’est pas réellement configurable, il n’est pas possible de créer un brouilleur wifi qui émettrait par un bruit large-bande ou n’importe qu’elle autre attaque de couche physique;
  • Couche 2 – Liaison :
    • Attaque de type Deauthentification qui consiste à forcer la rupture d’une liaison entre le point d’accès et la victime pour intercepter l’échange des clés d’accès avec une attaque man-in-the-middle;
    • Collecter les trames d’authentification et les sauvegarder sur carte SD pour les décrypter plus tard sur un ordinateur (l’ESP n’a pas assez de mémoire ou de puissance pour les cracker sur le système);
    • ARP spoofing et session hijacking (nécessite des recherches supplémentaires);
    • evil twin hotspot;
  • Couche 2 – Réseau (après connexion à un point d’accès) :
  • Couche 4 – Transport (après connexion à un point d’accès) :
    • Scanneur de port sur l’hôte

Fonctionnalité du Mode Incognito :

  • Adresses MAC aléatoires au démarrage;
  • Adresses Mac aléatoires pendante des tâches critiques.

Source : ESPTool: A WiFi Security Swiss Army Knife « Adafruit Industries – Makers, hackers, artists, designers and engineers!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *