Profitez de ce titre dès maintenant, et de millions d'autres, avec un essai gratuit

Gratuit pendant 30 jours, puis $9.99/mois. Annulez à tout moment.

Wireless Hacking 101: Comment pirater

Wireless Hacking 101: Comment pirater

Lire l'aperçu

Wireless Hacking 101: Comment pirater

Longueur:
254 pages
1 heure
Éditeur:
Sortie:
Feb 27, 2021
ISBN:
9781071589878
Format:
Livre

Description

WIRELESS HACKING 101 – Piratage éthique des réseaux WiFi sans effort!

Ce livre est dédié aux passionnés d'informatique qui cherchent à explorer le monde du piratage éthique et qui veulent se lancer dans les tests d'intrusion sur les réseaux WiFi.

Vous y trouverez des informations étape par étape sur la manière d'exploiter les réseaux WiFi à l'aide d'outils inclus dans la populaire distribution Kali Linux, comme la suite aircrack-ng.

Sujets traités:

Introduction au piratage WiFi

En quoi consiste le Wardriving

Méthodologie pour un piratage WiFi

Analyser les réseaux sans fil

Attaquer les réseaux WiFi et ses utilisateurs

Contournement du filtrage par MAC

Attaques pour les protocoles WEP, WPA, WPA2

Attaques par WPS

Création d'un Rogue AP

Attaques MITM aux clients WiFi et capture de données

Tromper les clients WiFi pour contourner le cryptage SSL

Détournement de session des clients WiFi

Systèmes de défense

Éditeur:
Sortie:
Feb 27, 2021
ISBN:
9781071589878
Format:
Livre

À propos de l'auteur


Lié à Wireless Hacking 101

Livres associé

Articles associés

Aperçu du livre

Wireless Hacking 101 - Karina Astudillo

références

HACKING WIRELESS 101

Piratage éthique des réseaux WiFi sans effort

Karina Astudillo B.

https://www.KarinaAstudillo.com

Tous droits réservés © Karina Astudillo B., 2017.

Note: Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photochimique, magnétique, par photocopie enregistrement ou autre, sans l'autorisation écrite préalable de l'éditeur et du détenteur des droits d'auteur, à l'exception de courts extraits incorporées dans des articles ou des revues critiques.

Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Au lieu de placer un symbole de marque après chaque occurrence d'un nom de marque déposée, nous utilisons les noms sous une forme éditoriale uniquement, et au profit du propriétaire de la marque, sans intention aucune d'enfreindre les droits de la marque. Lorsque elles apparaissent dans ce livre, elles sont imprimées en majuscules initiales et/ou en italique.

Les informations publiées dans ce livre sont basées sur des articles et des livres publiés et sur l'expérience de l'autrice. Son seul but est d'éduquer les lecteurs à l'exécution de tests d'intrusion ou piratages éthiques professionnelles. Nous ne sommes pas responsables des effets, résultats ou actions que d'autres personnes pourraient obtenir à partir de ce qui a été discuté ici ou des résultats et informations fournis dans ce livre ou ses liens.

Lors de la préparation de ce livre, nous nous sommes efforcés pour garantir l'exactitude des informations présentées. Toutefois, les informations contenues dans ce livre sont vendues sans garantie, qu'elle soit explicite ou implicite. Ni l'autrice, ni l'éditeur, ni leurs licenciés ou distributeurs ne sont responsables des dommages causés ou supposés d'avoir été causés directement ou indirectement par l'utilisation des informations fournies dans ce livre.

Dédicace

À Dieu et à ma famille pour être mes piliers de soutien et mes sources d'inspiration.

À mon parrain, associé et bon ami, Christian Mendoza, pour m'avoir toujours rappelé combien il est amusant le monde de la sécurité informatique et pour m'avoir toujours encouragé à m'impliquer dans de nouveaux projets.

Prologue

La sécurité informatique est un sujet qui est passé d'être pratiquement ignoré par la plupart des gens il y a seulement une vingtaine d'années, à faire la une des grands journaux et être actuellement objet de reportages d'une grande portée internationale.

Mais qu'est-ce qui a motivé ce changement? Il n'est pas nécessaire d'être des experts pour conclure que cela est partiellement dû au nombre croissant d'attaques qui sont commises chaque jour sur Internet pour voler des identifiants, pénétrer des réseaux domestiques ou d'entreprise, extraire des informations confidentielles, escroqueries électroniques, usurpation d'identité, etc; surtout en voyant l'effet que ces attaques ont sur les victimes qui sont de plus en plus dépendantes de la technologie.

Je me considère une personne encore jeune, d'autant plus que je me souviens avec une certaine nostalgie d'une époque où je n'utilisais pas de téléphone portable et personne ne paniquait s'il n'arrivait pas à me joindre. Ces temps où si vous vouliez parler avec un ami, vous alliez chez lui pour lui rendre visite et le tchat était IRC et généralement on l'utilisait que pour des discussions de groupe, et non pour tchater individuellement avec des amis, car pour cela il y avait le téléphone fixe et les visites à la maison (soupir).

Aujourd'hui nos téléphones portables sont smart et l'Internet des objets (IoT) a proliféré tellement que nous avons maintenant des ours en peluche connectés au WiFi.

Cette dépendance de la technologie a créé des possibilités d'emploi pour ceux d'entre nous qui se spécialisent dans la sécurité informatique et dans un domaine encore relativement nouveau: la sécurité offensive.

Et pourtant, je vous dis: connais ton ennemi et connais-toi toi-même et même avec cent guerres à soutenir, cent fois tu seras victorieux. Sun Tzu (Siglo II A.C.).[i]

Les techniques de sécurité offensives - également appelées tests d'intrusion ou piratage éthique - nous permettent de déterminer si nos réseaux sont à l'abri des attaques des cyberdélinquants en soumettant les systèmes informatiques aux mêmes tests qui ferait un cracker[ii], mais sans compromettre la disponibilité ou causer des dommages aux informations.

Pour cette raison, les tests d'intrusion sont devenus un service très demandé par les organisations du monde entier et un piratage éthique ne serait pas complet s'il ne comptait pas dans ses services la possibilité d'évaluer la sécurité des réseaux sans fil du client.

Dans ce livre nous verrons les concepts et les techniques permettant d'exécuter un piratage WiFi étape par étape de manière professionnelle et nous verrons également les recommandations de remédiation qui nous aideront à améliorer la sécurité de nos réseaux sans fil domestiques ou d'entreprise.

Le livre part de zéro et s'adresse à ceux qui veulent se lancer à la découverte de l'intéressant monde du piratage WiFi.

Sujets traités:

Introduction au piratage WiFi

En quoi consiste le Wardriving

Méthodologie pour un piratage WiFi

Analyser les réseaux sans fil

Attaquer les réseaux WiFi et ses utilisateurs

Contournement du filtrage par MAC

Attaques pour les protocoles WEP, WPA, WPA2

Attaques par WPS

Création d'un Rogue AP

Attaques MITM aux clients WiFi et capture de données

Tromper les clients WiFi pour contourner le cryptage SSL

Détournement de session des clients WiFi

Systèmes de défense

Sujets NON traités:

Notions de base de Windows

Notions de base de Linux

Concepts de réseaux et de Tcp/Ip

Comment exécuter les phases d'un piratage éthique qu'il ne soit pas sans fil

Comment utiliser les outils de balayage et analyse des vulnérabilités

Comment utiliser Metasploit ou d'autres frameworks pour le pentesting

Décharge de responsabilité

Dans ce livre nous allons procéder à des laboratoires qui nous permettront de vérifier la sécurité de nos réseaux sans fil et, dans de nombreux cas, de surmonter les mécanismes de protection.

L'information est donnée pour que le lecteur apprenne à effectuer des tests d'intrusion sur les réseaux sans fil, mais toujours avec autorisation, c'est-à-dire pour le piratage éthique.

Vérifier que l'AP de notre voisin soit vulnérable ne nous donne pas le droit pour s'y connecter sans autorisation: ni l'autrice ni l'éditeur ne peuvent être tenus responsables de l'utilisation abusive des informations contenues dans les laboratoires ou si le lecteur décide de rejoindre le côté obscur de la force.

Table des matières

Chapitre 1: Introduction au piratage WiFi..........10

Fonctionnement des technologies WiFi..............10

Le protocole WEP............................11

Les protocoles WPA/WPA2.....................14

En quoi consiste le Wardriving?...................15

Matériel nécessaire...........................16

Ordinateur portable, Tablette ou Smartphone?..........17

Cartes réseau...............................18

Antennes haute puissance.......................19

Logiciel requis..............................20

Logiciel de piratage WiFi pour Windows.............21

Logiciel de piratage WiFi pour Linux...............24

Logiciel pour effectuer attaques sur les mots de passe.....26

Ressources utiles.............................27

Chapitre 2: L'affûtage de l'hache................28

Méthodologie pour un piratage WiFi................28

Analyser les réseaux sans fil.....................29

La suite Aircrack-ng...........................30

Lab: Balayage passif avec Linux..................31

Lab: Balayage actif avec Linux...................34

Lab: Analyser les WLANs avec Windows............35

Lab: Analyser les WLANs avec Linux...............37

Comment c'est possible qu'un WLAN soit masqué?......39

Lab: Analyser les WLANs masqués avec Linux........41

Lab: Analyser les WLANs avec Vistumbler pour Windows.43

Lab: Analyser les WLANs avec Android.............48

Ressources utiles.............................54

Chapitre 3: Attaquer les réseaux WiFi et ses utilisateurs.55

Comment surmonter les mécanismes de protection?......55

Lab: Piratage de WLANs ouverts qui utilisent filtrage par MAC 56

Lab: Piratage de WEP avec Linux..................64

Lab: Piratage de WPA/WPA2 avec Linux............69

Lab: Piratage de WLANs qui utilisent WPS avec Windows.74

Lab: Piratage de WLANs qui utilisent WPS avec Linux...79

Améliorer les attaques par dictionnaire..............84

Génération de dictionnaires avec crunch.............85

Lab: Attaque par dictionnaire avec wifite.............88

Accélérer les attaques par dictionnaire avec les Tables Rainbow 91

Lab: Craquer les mots de passe avec pyrit............94

Lab: Craquer les mots de passe avec cowpatty..........99

Lab: Craquer les mots de passe avec hashcat...........103

Comment acheter des dictionnaires.................107

Attaques de type Rogue AP....................108

Lab: Création d'un faux AP avec airbase-ng...........109

Ressources utiles.............................122

Chapitre 4: Bonus labs - attaques post-hacking.......123

Eh bien, on a accès au WiFi. Et maintenant?...........123

Lab: MITM avec arpspoof.......................124

Lab: Détournement de session et vol de cookies........129

Ressources utiles.............................139

Chapitre 5: Systèmes de défense................140

Pourquoi parler de défense dans un livre de piratage?.....140

Sécurité proactive: avant que nous attaquent...........141

Sécurité réactive: une fois que nous ont attaqué.........146

Étapes à suivre pendant et après avoir subi une attaque informatique 148

Ressources utiles.............................153

Derniers conseils..........................154

Vos commentaires sont appréciés!...............156

À propos de l'autrice........................157

Annexe: Comment pratiquer les laboratoires avec succès 159

Notes et références.........................162

Chapitre 1: introduction au piratage WiFi

Fonctionnement des technologies WiFi

Le terme WiFi est normalement associé avec les sigles depuis l'anglais Wireless Fidelity (Fidélité sans fil). Ce terme a été créé en 2003 par l'agence de marketing Interbrand à la demande de l'organisation qui alors s'appelait WECA (Wireless Ethernet Compatibility Alliance) et qui maintenant s'appelle Wi-Fi Alliance.[iii].

Ce terme avait été originairement conçu pour désigner la norme IEEE 802.11b[iv], mais aujourd'hui il est généralement utilisé pour désigner les réseaux locaux sans fil, aussi appelés Wireless LANs (WLANs), tous appartenant à la famille IEEE 802.11.

Les technologies WiFi ont comme particularité l'utilisation des ondes électromagnétiques pour la communication de données, de sorte qu'aucun câble n'est nécessaire pour connecter les dispositifs au réseau. C'est cette flexibilité dans l'implémentation des WLANs qui, grâce à son bas coût, a

Vous avez atteint la fin de cet aperçu. Inscrivez-vous pour en savoir plus !
Page 1 sur 1

Avis

Ce que les gens pensent de Wireless Hacking 101

0
0 évaluations / 0 Avis
Qu'avez-vous pensé ?
Évaluation : 0 sur 5 étoiles

Avis des lecteurs