Comment pirater votre propre réseau WiFi

Comment pirater votre propre réseau WiFi

Une façon d’améliorer votre compréhension de la sécurité WiFi est d’essayer de pirater le réseau. Mais vous ne devez absolument pas pirater le réseau de votre entreprise ou de votre voisin. Au lieu de cela, le piratage « éthique » et les tests de pénétration du réseau WiFi légitimes (effectués en coopération avec le propriétaire du réseau) peuvent vous aider à en savoir plus sur ses atouts et ses limites en matière de sécurité sans fil. Comprendre les vulnérabilités potentielles du WiFi peut vous aider à mieux protéger les réseaux que vous gérez et à garantir une connexion plus sécurisée lorsque vous accédez à d'autres réseaux sans fil.

Savez-vous comment pirater votre propre réseau WiFi ?

Commencez par un problème WiFi

WiFi Stumbler est une application logicielle qui vous aidera à trouver des réseaux sans fil à proximité. Ce sont les outils les plus simples à ajouter à votre boîte à outils de test d'intrusion . Le trébucheur WiFi vous permet de voir les points d'accès à proximité et des informations détaillées à leur sujet, telles que le niveau du signal, le type de sécurité/cryptage et l'adresse MAC .

À l'aide d'un Stumbler, vous pouvez trouver des réseaux qui utilisent des protocoles de sécurité faibles, tels que WEP ou la version originale de WPA, ainsi que révéler des points d'accès malveillants installés par des utilisateurs potentiels. Ouvrez votre réseau aux attaques. Même avec des points d'accès configurés avec des SSID cachés , certains trébuchants peuvent rapidement révéler ce SSID .

Un exemple de problème est Vistumbler , une application Windows open source qui affiche des détails de base sur un point d'accès, y compris des méthodes d'authentification et de cryptage précises, qui peuvent révéler les SSID ainsi que les niveaux de signal. Vistumbler affiche également des graphiques de niveau de signal et d'utilisation des canaux. Vistumbler est très personnalisable et offre des options de configuration flexibles. Vistumbler prend en charge les noms de points d'accès pour aider à les différencier. Cette fonctionnalité permet également de détecter les points d'accès malveillants. Vistumbler prend en charge la journalisation GPS et le suivi en direct dans l'application utilisant Google Earth .

Si vous ne souhaitez pas utiliser d'ordinateur portable et disposez d'un appareil mobile, envisagez d'utiliser l'utilitaire AirPort sur votre appareil iOS ou de télécharger l'application sur Android .

Comment pirater votre propre réseau WiFi

Mobile Options Wifi Analyzer est une application Android gratuite que vous pouvez utiliser pour rechercher des points d'accès sur votre smartphone ou tablette Android. Wifi Analyzer répertorie les détails de base des points d'accès sur la bande 2,4 GHz et des appareils pris en charge sur la bande 5 GHz .

Vous pouvez exporter la liste des points d'accès (au format XML) en l'envoyant par courrier électronique ou via une autre application, ou en prenant une capture d'écran. Wifi Analyzer propose également des graphiques qui affichent le signal par canal, l'historique et les évaluations d'utilisation. En outre, Wifi Analyzer dispose également d'une fonction de mesure du signal pour aider à trouver les points d'accès.

Renifleur WiFi

Renifleur WiFi (un outil portable pour localiser la connexion sans fil la plus proche). Au lieu de simplement prendre les détails du réseau, un renifleur capture, affiche et analyse même les paquets bruts envoyés sur les ondes. Le trafic peut être importé dans d’autres outils, tels qu’un outil de piratage du chiffrement. Certains renifleurs incluent également des fonctions permettant d’effectuer des analyses ou du cracking. De plus, certains renifleurs recherchent et signalent uniquement certains trafics réseau, par exemple, il existe des renifleurs conçus pour révéler les mots de passe envoyés en texte clair.

CommView pour WiFi est un renifleur et analyseur WiFi commercial populaire qui propose un essai limité de 30 jours. CommView pour WiFi dispose d'une fonction de démarrage pour afficher les détails du réseau, ainsi que les statistiques et l'utilisation des canaux. CommView pour WiFi peut surveiller les connexions IP et enregistrer toutes les sessions VoIP . Cet outil vous permet également de capturer et de visualiser des paquets bruts.

Comment pirater votre propre réseau WiFi

Si vous êtes connecté à un réseau WiFi, vous pouvez saisir la phrase secrète PSK pour afficher les paquets décryptés. Vous pouvez également définir des règles pour filtrer les données visibles et définir des alertes pour surveiller les appareils malveillants. D'autres fonctionnalités intéressantes incluent un générateur de trafic, une réorganisation des nœuds pour démarrer automatiquement le client et une reconstruction TCP pour mieux suivre les données capturées (sous forme de texte ou de photos).

Kismet est un système open source de détection d'intrusion, de renifleur de paquets et de détection d'intrusion WiFi qui peut fonctionner sous Windows (avec le framework WSL), Mac OS X , Linux et BSD. Kismet affiche les détails des points d'accès, y compris les SSID des réseaux « cachés ». Il peut également capturer des paquets sans fil bruts, que vous pouvez ensuite importer dans Wireshark , TCPdump et de nombreux autres outils. Sous Windows, Kismet fonctionne uniquement avec l'adaptateur sans fil CACE AirPcap en raison des limitations du pilote Windows. Cependant, Kismet prend en charge de nombreux adaptateurs sans fil sous Mac OS X et Linux .

Les outils révèlent les détails du réseau WiFi

WirelessKeyView de NirSoft ( lien de référence : http://www.nirsoft.net/utils/wireless_key.html ) est un outil simple mais soigné qui répertorie toutes les clés ou phrases secrètes WEP, WPA et WPA2 utilisées et stockées sur l'ordinateur Windows sur lequel vous exécutez .

Comment pirater votre propre réseau WiFi

Bien qu'il soit assez facile de trouver des clés enregistrées dans Windows 7 et les versions précédentes via l'interface graphique Windows standard, avec Windows 10 , les choses sont devenues plus difficiles. WirelessKeyView fournit rapidement une liste exportable de tous les réseaux enregistrés, quelle que soit la version du système d'exploitation utilisée.

Des outils tels que WirelessKeyView peuvent révéler comment un appareil contenant des informations sensibles, en plus des documents ordinaires, a été compromis ou volé. Ces outils montrent également l'importance d'utiliser l'authentification 802.1x, où les utilisateurs auront des informations d'identification distinctes pour le WiFi et ne seront pas sensibles à ce type de problème.

Aircrack-ng.org est une boîte à outils open source qui effectue des tâches de craquage WEP et WPA/WPA2-Personal.

Comment pirater votre propre réseau WiFi

Aircrack-ng fonctionne sous Windows, Mac OS X, Linux et OpenBSD. L'outil est également disponible en téléchargement sous forme d'images VMware et de Live CD. Vous pouvez afficher les réseaux WiFi à proximité, y compris les SSID masqués.

Distribution Linux pour le piratage et les tests d'intrusion

L'une des distributions les plus populaires pour les tests d'intrusion est Kali Linux . En plus d'installer un système d'exploitation Linux classique sur votre ordinateur, vous pouvez créer un disque de démarrage en direct, télécharger des images VMware ou VirtualBox. Kali Linux contient une variété d' outils de sécurité et d'investigation , tels que les outils Kismet et Aircrack-ng. Vous pouvez utiliser l’un de ces outils pour tester le WiFi.

Certains autres outils WiFi inclus dans Kali Linux sont Reaver pour pirater des réseaux via des codes PIN WPS non sécurisés, FreeRadius-WPE, pour effectuer des attaques de l'homme du milieu contre 802.1X et l'authentification Wifi Honey pour créer un pot de miel, incitant les clients à se connecter. un faux AP dans l'espoir de capturer le trafic client et d'effectuer des attaques de l'homme du milieu.

Faites tout votre possible avec un outil matériel

Si vous êtes vraiment sérieux au sujet de la sécurité sans fil et que vous souhaitez essayer de trouver les vulnérabilités existantes, vous devez connaître WiFi Pineapple. Il s'agit d'une solution matérielle spécialement conçue pour les tests WiFi et les tests de stylet. Vous pouvez analyser, cibler, bloquer et signaler diverses menaces et faiblesses sans fil.

WiFi Pineapple ressemble beaucoup à un routeur ordinaire et comprend une interface graphique Web.

Comment pirater votre propre réseau WiFi

Vous pouvez faire des choses comme afficher les détails du client de chaque point d'accès, envoyer des paquets d'authentification et créer automatiquement de faux points d'accès en imitant les SSID à proximité pour simuler des attaques man-in. Vous pouvez également collecter les données de navigation d'autres personnes et usurper les réponses DNS pour confondre les utilisateurs ou les envoyer vers de faux sites Web.

WiFi Pineapple propose actuellement deux options matérielles : un NANO monobande de poche au prix de 99,99 $ (2 300 000 VND) et un TETRA double bande de type routeur au prix de 199,99 $ (4 600 000 VND).


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.