Comment pirater votre propre réseau WiFi

Comment pirater votre propre réseau WiFi

Une façon d’améliorer votre compréhension de la sécurité WiFi est d’essayer de pirater le réseau. Mais vous ne devez absolument pas pirater le réseau de votre entreprise ou de votre voisin. Au lieu de cela, le piratage « éthique » et les tests de pénétration du réseau WiFi légitimes (effectués en coopération avec le propriétaire du réseau) peuvent vous aider à en savoir plus sur ses atouts et ses limites en matière de sécurité sans fil. Comprendre les vulnérabilités potentielles du WiFi peut vous aider à mieux protéger les réseaux que vous gérez et à garantir une connexion plus sécurisée lorsque vous accédez à d'autres réseaux sans fil.

Savez-vous comment pirater votre propre réseau WiFi ?

Commencez par un problème WiFi

WiFi Stumbler est une application logicielle qui vous aidera à trouver des réseaux sans fil à proximité. Ce sont les outils les plus simples à ajouter à votre boîte à outils de test d'intrusion . Le trébucheur WiFi vous permet de voir les points d'accès à proximité et des informations détaillées à leur sujet, telles que le niveau du signal, le type de sécurité/cryptage et l'adresse MAC .

À l'aide d'un Stumbler, vous pouvez trouver des réseaux qui utilisent des protocoles de sécurité faibles, tels que WEP ou la version originale de WPA, ainsi que révéler des points d'accès malveillants installés par des utilisateurs potentiels. Ouvrez votre réseau aux attaques. Même avec des points d'accès configurés avec des SSID cachés , certains trébuchants peuvent rapidement révéler ce SSID .

Un exemple de problème est Vistumbler , une application Windows open source qui affiche des détails de base sur un point d'accès, y compris des méthodes d'authentification et de cryptage précises, qui peuvent révéler les SSID ainsi que les niveaux de signal. Vistumbler affiche également des graphiques de niveau de signal et d'utilisation des canaux. Vistumbler est très personnalisable et offre des options de configuration flexibles. Vistumbler prend en charge les noms de points d'accès pour aider à les différencier. Cette fonctionnalité permet également de détecter les points d'accès malveillants. Vistumbler prend en charge la journalisation GPS et le suivi en direct dans l'application utilisant Google Earth .

Si vous ne souhaitez pas utiliser d'ordinateur portable et disposez d'un appareil mobile, envisagez d'utiliser l'utilitaire AirPort sur votre appareil iOS ou de télécharger l'application sur Android .

Comment pirater votre propre réseau WiFi

Mobile Options Wifi Analyzer est une application Android gratuite que vous pouvez utiliser pour rechercher des points d'accès sur votre smartphone ou tablette Android. Wifi Analyzer répertorie les détails de base des points d'accès sur la bande 2,4 GHz et des appareils pris en charge sur la bande 5 GHz .

Vous pouvez exporter la liste des points d'accès (au format XML) en l'envoyant par courrier électronique ou via une autre application, ou en prenant une capture d'écran. Wifi Analyzer propose également des graphiques qui affichent le signal par canal, l'historique et les évaluations d'utilisation. En outre, Wifi Analyzer dispose également d'une fonction de mesure du signal pour aider à trouver les points d'accès.

Renifleur WiFi

Renifleur WiFi (un outil portable pour localiser la connexion sans fil la plus proche). Au lieu de simplement prendre les détails du réseau, un renifleur capture, affiche et analyse même les paquets bruts envoyés sur les ondes. Le trafic peut être importé dans d’autres outils, tels qu’un outil de piratage du chiffrement. Certains renifleurs incluent également des fonctions permettant d’effectuer des analyses ou du cracking. De plus, certains renifleurs recherchent et signalent uniquement certains trafics réseau, par exemple, il existe des renifleurs conçus pour révéler les mots de passe envoyés en texte clair.

CommView pour WiFi est un renifleur et analyseur WiFi commercial populaire qui propose un essai limité de 30 jours. CommView pour WiFi dispose d'une fonction de démarrage pour afficher les détails du réseau, ainsi que les statistiques et l'utilisation des canaux. CommView pour WiFi peut surveiller les connexions IP et enregistrer toutes les sessions VoIP . Cet outil vous permet également de capturer et de visualiser des paquets bruts.

Comment pirater votre propre réseau WiFi

Si vous êtes connecté à un réseau WiFi, vous pouvez saisir la phrase secrète PSK pour afficher les paquets décryptés. Vous pouvez également définir des règles pour filtrer les données visibles et définir des alertes pour surveiller les appareils malveillants. D'autres fonctionnalités intéressantes incluent un générateur de trafic, une réorganisation des nœuds pour démarrer automatiquement le client et une reconstruction TCP pour mieux suivre les données capturées (sous forme de texte ou de photos).

Kismet est un système open source de détection d'intrusion, de renifleur de paquets et de détection d'intrusion WiFi qui peut fonctionner sous Windows (avec le framework WSL), Mac OS X , Linux et BSD. Kismet affiche les détails des points d'accès, y compris les SSID des réseaux « cachés ». Il peut également capturer des paquets sans fil bruts, que vous pouvez ensuite importer dans Wireshark , TCPdump et de nombreux autres outils. Sous Windows, Kismet fonctionne uniquement avec l'adaptateur sans fil CACE AirPcap en raison des limitations du pilote Windows. Cependant, Kismet prend en charge de nombreux adaptateurs sans fil sous Mac OS X et Linux .

Les outils révèlent les détails du réseau WiFi

WirelessKeyView de NirSoft ( lien de référence : http://www.nirsoft.net/utils/wireless_key.html ) est un outil simple mais soigné qui répertorie toutes les clés ou phrases secrètes WEP, WPA et WPA2 utilisées et stockées sur l'ordinateur Windows sur lequel vous exécutez .

Comment pirater votre propre réseau WiFi

Bien qu'il soit assez facile de trouver des clés enregistrées dans Windows 7 et les versions précédentes via l'interface graphique Windows standard, avec Windows 10 , les choses sont devenues plus difficiles. WirelessKeyView fournit rapidement une liste exportable de tous les réseaux enregistrés, quelle que soit la version du système d'exploitation utilisée.

Des outils tels que WirelessKeyView peuvent révéler comment un appareil contenant des informations sensibles, en plus des documents ordinaires, a été compromis ou volé. Ces outils montrent également l'importance d'utiliser l'authentification 802.1x, où les utilisateurs auront des informations d'identification distinctes pour le WiFi et ne seront pas sensibles à ce type de problème.

Aircrack-ng.org est une boîte à outils open source qui effectue des tâches de craquage WEP et WPA/WPA2-Personal.

Comment pirater votre propre réseau WiFi

Aircrack-ng fonctionne sous Windows, Mac OS X, Linux et OpenBSD. L'outil est également disponible en téléchargement sous forme d'images VMware et de Live CD. Vous pouvez afficher les réseaux WiFi à proximité, y compris les SSID masqués.

Distribution Linux pour le piratage et les tests d'intrusion

L'une des distributions les plus populaires pour les tests d'intrusion est Kali Linux . En plus d'installer un système d'exploitation Linux classique sur votre ordinateur, vous pouvez créer un disque de démarrage en direct, télécharger des images VMware ou VirtualBox. Kali Linux contient une variété d' outils de sécurité et d'investigation , tels que les outils Kismet et Aircrack-ng. Vous pouvez utiliser l’un de ces outils pour tester le WiFi.

Certains autres outils WiFi inclus dans Kali Linux sont Reaver pour pirater des réseaux via des codes PIN WPS non sécurisés, FreeRadius-WPE, pour effectuer des attaques de l'homme du milieu contre 802.1X et l'authentification Wifi Honey pour créer un pot de miel, incitant les clients à se connecter. un faux AP dans l'espoir de capturer le trafic client et d'effectuer des attaques de l'homme du milieu.

Faites tout votre possible avec un outil matériel

Si vous êtes vraiment sérieux au sujet de la sécurité sans fil et que vous souhaitez essayer de trouver les vulnérabilités existantes, vous devez connaître WiFi Pineapple. Il s'agit d'une solution matérielle spécialement conçue pour les tests WiFi et les tests de stylet. Vous pouvez analyser, cibler, bloquer et signaler diverses menaces et faiblesses sans fil.

WiFi Pineapple ressemble beaucoup à un routeur ordinaire et comprend une interface graphique Web.

Comment pirater votre propre réseau WiFi

Vous pouvez faire des choses comme afficher les détails du client de chaque point d'accès, envoyer des paquets d'authentification et créer automatiquement de faux points d'accès en imitant les SSID à proximité pour simuler des attaques man-in. Vous pouvez également collecter les données de navigation d'autres personnes et usurper les réponses DNS pour confondre les utilisateurs ou les envoyer vers de faux sites Web.

WiFi Pineapple propose actuellement deux options matérielles : un NANO monobande de poche au prix de 99,99 $ (2 300 000 VND) et un TETRA double bande de type routeur au prix de 199,99 $ (4 600 000 VND).


Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?