Wireless Hacking 101: Comment pirater
1/5
()
About this ebook
WIRELESS HACKING 101 – Piratage éthique des réseaux WiFi sans effort!
Ce livre est dédié aux passionnés d'informatique qui cherchent à explorer le monde du piratage éthique et qui veulent se lancer dans les tests d'intrusion sur les réseaux WiFi.
Vous y trouverez des informations étape par étape sur la manière d'exploiter les réseaux WiFi à l'aide d'outils inclus dans la populaire distribution Kali Linux, comme la suite aircrack-ng.
Sujets traités:
Introduction au piratage WiFi
En quoi consiste le Wardriving
Méthodologie pour un piratage WiFi
Analyser les réseaux sans fil
Attaquer les réseaux WiFi et ses utilisateurs
Contournement du filtrage par MAC
Attaques pour les protocoles WEP, WPA, WPA2
Attaques par WPS
Création d'un Rogue AP
Attaques MITM aux clients WiFi et capture de données
Tromper les clients WiFi pour contourner le cryptage SSL
Détournement de session des clients WiFi
Systèmes de défense
Related to Wireless Hacking 101
Related ebooks
Les Essentiels du Piratage Informatique Rating: 2 out of 5 stars2/5Web hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratingsRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Rating: 2 out of 5 stars2/5WiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Rating: 3 out of 5 stars3/5Python pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Rating: 5 out of 5 stars5/5Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Rating: 0 out of 5 stars0 ratingsDark Python : Apprenez à créer vos outils de hacking. Rating: 3 out of 5 stars3/5Introduction au Darknet: Darknet 101 Rating: 4 out of 5 stars4/5Hacking pour débutant : le guide complet pour débuter en cybersécurité avec Kali Linux et maîtriser l'art du hacking éthique. Rating: 0 out of 5 stars0 ratingsHacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Wireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Rating: 0 out of 5 stars0 ratingsGuide pour la Sécurité et la Sauvegarde des Ordinateurs Rating: 0 out of 5 stars0 ratingsPython Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Rating: 0 out of 5 stars0 ratingsLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Rating: 0 out of 5 stars0 ratingsCybercriminalité: Menaces Liées à La Navigation sur Internet et aux Réseaux Sociaux Rating: 5 out of 5 stars5/5LA REVANCHE D’UN Hacker Rating: 0 out of 5 stars0 ratingsLe guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Le Minage De Bitcoin 101: Le Guide du Débutant de Bitcoin Pour Faire de L'argent Avec Des Bitcoins Rating: 4 out of 5 stars4/5Web hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratings
Security For You
Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Introduction au Darknet: Darknet 101 Rating: 4 out of 5 stars4/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5NFTS Guide Pour Les Dèbutants - Appredre à Comprendre et Gagner avec i Non-Fungible Token Rating: 5 out of 5 stars5/5Comment analyser les gens : Introduction à l’analyse du langage corporel et les types de personnalité. Rating: 0 out of 5 stars0 ratingsPython pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Rating: 5 out of 5 stars5/5Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Rating: 0 out of 5 stars0 ratingsPython Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Rating: 5 out of 5 stars5/5Dark Python : Apprenez à créer vos outils de hacking. Rating: 3 out of 5 stars3/5LA REVANCHE D’UN Hacker Rating: 0 out of 5 stars0 ratingsNeuf étapes vers le succès: Un aperçu de la mise en œuvre de la norme ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsWireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Un guide de poche Rating: 0 out of 5 stars0 ratingsBig data à l'âge Petabyte: l'Homo numericus sera-t-il libre ? Rating: 0 out of 5 stars0 ratingsInternet: Une plongée dans le Web de l'influence Rating: 0 out of 5 stars0 ratingsGuide de cybersécurité: pour les prestataires informatiques Rating: 5 out of 5 stars5/5Web hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratingsAdopter SharePoint sans développer: SharePoint, Ms Teams : Une gouvernance efficace Rating: 0 out of 5 stars0 ratingsCybercriminalité: Menaces Liées à La Navigation sur Internet et aux Réseaux Sociaux Rating: 5 out of 5 stars5/5
Reviews for Wireless Hacking 101
1 rating0 reviews
Book preview
Wireless Hacking 101 - Karina Astudillo
HACKING WIRELESS 101
Piratage éthique des réseaux WiFi sans effort
Karina Astudillo B.
https://www.KarinaAstudillo.com
Tous droits réservés © Karina Astudillo B., 2017.
Note: Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photochimique, magnétique, par photocopie enregistrement ou autre, sans l'autorisation écrite préalable de l'éditeur et du détenteur des droits d'auteur, à l'exception de courts extraits incorporées dans des articles ou des revues critiques.
Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Au lieu de placer un symbole de marque après chaque occurrence d'un nom de marque déposée, nous utilisons les noms sous une forme éditoriale uniquement, et au profit du propriétaire de la marque, sans intention aucune d'enfreindre les droits de la marque. Lorsque elles apparaissent dans ce livre, elles sont imprimées en majuscules initiales et/ou en italique.
Les informations publiées dans ce livre sont basées sur des articles et des livres publiés et sur l'expérience de l'autrice. Son seul but est d'éduquer les lecteurs à l'exécution de tests d'intrusion ou piratages éthiques professionnelles. Nous ne sommes pas responsables des effets, résultats ou actions que d'autres personnes pourraient obtenir à partir de ce qui a été discuté ici ou des résultats et informations fournis dans ce livre ou ses liens.
Lors de la préparation de ce livre, nous nous sommes efforcés pour garantir l'exactitude des informations présentées. Toutefois, les informations contenues dans ce livre sont vendues sans garantie, qu'elle soit explicite ou implicite. Ni l'autrice, ni l'éditeur, ni leurs licenciés ou distributeurs ne sont responsables des dommages causés ou supposés d'avoir été causés directement ou indirectement par l'utilisation des informations fournies dans ce livre.
Dédicace
À Dieu et à ma famille pour être mes piliers de soutien et mes sources d'inspiration.
À mon parrain, associé et bon ami, Christian Mendoza, pour m'avoir toujours rappelé combien il est amusant le monde de la sécurité informatique et pour m'avoir toujours encouragé à m'impliquer dans de nouveaux projets.
Prologue
La sécurité informatique est un sujet qui est passé d'être pratiquement ignoré par la plupart des gens il y a seulement une vingtaine d'années, à faire la une des grands journaux et être actuellement objet de reportages d'une grande portée internationale.
Mais qu'est-ce qui a motivé ce changement? Il n'est pas nécessaire d'être des experts pour conclure que cela est partiellement dû au nombre croissant d'attaques qui sont commises chaque jour sur Internet pour voler des identifiants, pénétrer des réseaux domestiques ou d'entreprise, extraire des informations confidentielles, escroqueries électroniques, usurpation d'identité, etc; surtout en voyant l'effet que ces attaques ont sur les victimes qui sont de plus en plus dépendantes de la technologie.
Je me considère une personne encore jeune, d'autant plus que je me souviens avec une certaine nostalgie d'une époque où je n'utilisais pas de téléphone portable et personne ne paniquait s'il n'arrivait pas à me joindre. Ces temps où si vous vouliez parler avec un ami, vous alliez chez lui pour lui rendre visite et le tchat était IRC et généralement on l'utilisait que pour des discussions de groupe, et non pour tchater individuellement avec des amis, car pour cela il y avait le téléphone fixe et les visites à la maison (soupir).
Aujourd'hui nos téléphones portables sont smart
et l'Internet des objets (IoT) a proliféré tellement que nous avons maintenant des ours en peluche connectés au WiFi.
Cette dépendance de la technologie a créé des possibilités d'emploi pour ceux d'entre nous qui se spécialisent dans la sécurité informatique et dans un domaine encore relativement nouveau: la sécurité offensive.
Et pourtant, je vous dis: connais ton ennemi et connais-toi toi-même et même avec cent guerres à soutenir, cent fois tu seras victorieux
. Sun Tzu (Siglo II A.C.).[i]
Les techniques de sécurité offensives - également appelées tests d'intrusion ou piratage éthique - nous permettent de déterminer si nos réseaux sont à l'abri des attaques des cyberdélinquants en soumettant les systèmes informatiques aux mêmes tests qui ferait un cracker[ii], mais sans compromettre la disponibilité ou causer des dommages aux informations.
Pour cette raison, les tests d'intrusion sont devenus un service très demandé par les organisations du monde entier et un piratage éthique ne serait pas complet s'il ne comptait pas dans ses services la possibilité d'évaluer la sécurité des réseaux sans fil du client.
Dans ce livre nous verrons les concepts et les techniques permettant d'exécuter un piratage WiFi étape par étape de manière professionnelle et nous verrons également les recommandations de remédiation qui nous aideront à améliorer la sécurité de nos réseaux sans fil domestiques ou d'entreprise.
Le livre part de zéro et s'adresse à ceux qui veulent se lancer à la découverte de l'intéressant monde du piratage WiFi.
Sujets traités:
Introduction au piratage WiFi
En quoi consiste le Wardriving
Méthodologie pour un piratage WiFi
Analyser les réseaux sans fil
Attaquer les réseaux WiFi et ses utilisateurs
Contournement du filtrage par MAC
Attaques pour les protocoles WEP, WPA, WPA2
Attaques par WPS
Création d'un Rogue AP
Attaques MITM aux clients WiFi et capture de données
Tromper les clients WiFi pour contourner le cryptage SSL
Détournement de session des clients WiFi
Systèmes de défense
Sujets NON traités:
Notions de base de Windows
Notions de base de Linux
Concepts de réseaux et de Tcp/Ip
Comment exécuter les phases d'un piratage éthique qu'il ne soit pas sans fil
Comment utiliser les outils de balayage et analyse des vulnérabilités
Comment utiliser Metasploit ou d'autres frameworks pour le pentesting
Décharge de responsabilité
Dans ce livre nous allons procéder à des laboratoires qui nous permettront de vérifier la sécurité de nos réseaux sans fil et, dans de nombreux cas, de surmonter les mécanismes de protection.
L'information est donnée pour que le lecteur apprenne à effectuer des tests d'intrusion sur les réseaux sans fil, mais toujours avec autorisation, c'est-à-dire pour le piratage éthique
.
Vérifier que l'AP de notre voisin soit vulnérable ne nous donne pas le droit pour s'y connecter sans autorisation: ni l'autrice ni l'éditeur ne peuvent être tenus responsables de l'utilisation abusive des informations contenues dans les laboratoires ou si le lecteur décide de rejoindre le côté obscur de la force.
Table des matières
Chapitre 1: Introduction au piratage WiFi..........10
Fonctionnement des technologies WiFi..............10
Le protocole WEP............................11
Les protocoles WPA/WPA2.....................14
En quoi consiste le Wardriving?...................15
Matériel nécessaire...........................16
Ordinateur portable, Tablette ou Smartphone?..........17
Cartes réseau...............................18
Antennes haute puissance.......................19
Logiciel requis..............................20
Logiciel de piratage WiFi pour Windows.............21
Logiciel de piratage WiFi pour Linux...............24
Logiciel pour effectuer attaques sur les mots de passe.....26
Ressources utiles.............................27
Chapitre 2: L'affûtage de l'hache................28
Méthodologie pour un piratage WiFi................28
Analyser les réseaux sans fil.....................29
La suite Aircrack-ng...........................30
Lab: Balayage passif avec Linux..................31
Lab: Balayage actif avec Linux...................34
Lab: Analyser les WLANs avec Windows............35
Lab: Analyser les WLANs avec Linux...............37
Comment c'est possible qu'un WLAN soit masqué?......39
Lab: Analyser les WLANs masqués avec Linux........41
Lab: Analyser les WLANs avec Vistumbler pour Windows.43
Lab: Analyser les WLANs avec Android.............48
Ressources utiles.............................54
Chapitre 3: Attaquer les réseaux WiFi et ses utilisateurs.55
Comment surmonter les mécanismes de protection?......55
Lab: Piratage de WLANs ouverts qui utilisent filtrage par MAC 56
Lab: Piratage de WEP avec Linux..................64
Lab: Piratage de WPA/WPA2 avec Linux............69
Lab: Piratage de WLANs qui utilisent WPS avec Windows.74
Lab: Piratage de WLANs qui utilisent WPS avec Linux...79
Améliorer les attaques par dictionnaire..............84
Génération de dictionnaires avec crunch.............85
Lab: Attaque par dictionnaire avec wifite.............88
Accélérer les attaques par dictionnaire avec les Tables Rainbow 91
Lab: Craquer les mots de passe avec pyrit............94
Lab: Craquer les mots de passe avec cowpatty..........99
Lab: Craquer les mots de passe avec hashcat...........103
Comment acheter des dictionnaires.................107
Attaques de type Rogue AP
....................108
Lab: Création d'un faux AP avec airbase-ng...........109
Ressources utiles.............................122
Chapitre 4: Bonus labs - attaques post-hacking.......123
Eh bien, on a accès au WiFi. Et maintenant?...........123
Lab: MITM avec arpspoof.......................124
Lab: Détournement de session et vol de cookies........129
Ressources utiles.............................139
Chapitre 5: Systèmes de défense................140
Pourquoi parler de défense dans un livre de piratage?.....140
Sécurité proactive: avant que nous attaquent...........141
Sécurité réactive: une fois que nous ont attaqué.........146
Étapes à suivre pendant et après avoir subi une attaque informatique 148
Ressources utiles.............................153
Derniers conseils..........................154
Vos commentaires sont appréciés!...............156
À propos de l'autrice........................157
Annexe: Comment pratiquer les laboratoires avec succès 159
Notes et références.........................162
Chapitre 1: introduction au piratage WiFi
Fonctionnement des technologies WiFi
Le terme WiFi est normalement associé avec les sigles depuis l'anglais Wireless Fidelity (Fidélité sans fil). Ce terme a été créé en 2003 par l'agence de marketing Interbrand à la demande de l'organisation qui alors s'appelait WECA (Wireless Ethernet Compatibility Alliance) et qui maintenant s'appelle Wi-Fi Alliance.[iii].
Ce terme avait été originairement conçu pour désigner la norme IEEE 802.11b[iv], mais aujourd'hui il est généralement utilisé pour désigner les réseaux locaux sans fil, aussi appelés Wireless LANs (WLANs), tous appartenant à la famille IEEE 802.11.
Les technologies WiFi ont comme particularité l'utilisation des ondes électromagnétiques pour la communication de données, de sorte qu'aucun câble n'est nécessaire pour connecter les dispositifs au réseau. C'est cette flexibilité dans l'implémentation des WLANs qui, grâce à son bas coût, a rendu