WiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers
()
About this ebook
Alors vous voulez apprendre à hacker les réseaux WiFi ? Ai-je raison ?
Le WiFi est partout et si vous pouvez hacker ces réseaux, cela signifie que vous pouvez tout hacker.
Ou vous voulez simplement obtenir une connexion Internet (comme je l'ai fait quand j'ai commencé le hacking !).
Le problème est que vous ne trouvez pas la ressource qui vous apprend le hacking WiFi de manière simple et facile. Et vous ne voulez pas faire 5 ans d'études pour atteindre cet objectif. Vous n'avez ni le temps ni l'argent pour le faire. Vous voulez tout simplement un bon raccourci.
Vous avez peut-être essayé de stupides applications de piratage wifi qui (évidemment) ne fonctionnait pas. Vous avez peut-être également essayé de rechercher sur YouTube des tutos ou acheté des livres qui enseignent des techniques obsolètes que vous ne comprenez pas de toute façon. Vous pourriez aussi avoir payé quelqu'un pour vous apprendre ce truc ! Vous avez essayé beaucoup de choses inutiles avant de vous retrouver ici.
Je suis un hacker éthique depuis quelques années maintenant, et le hacking Wifi est ma partie préférée, donnez-moi quelques heures et je vous apprendrai tout ce que je sais sur le hacking Wifi.
À la fin de ce livre, vous serez capable de scanner, renifler et hacker les réseaux wifi par vous-même. Ce n'est pas sorcier, il faut juste un peu de dévouement et d'étude.
Qu'il s'agisse de réseaux WEP, WPA, WPS, vous apprendrez à pénétrer tous ces types de réseaux en utilisant différentes techniques et méthodes.
La meilleure partie est que vous n'investirez pas beaucoup d'argent ou de temps pour pouvoir le faire, tout ce qu'il faut, c'est 3 heures et 30 $ !
Dans ce livre, vous apprendrez :
- Comment créer un Lab de hacking
- Les 3 outils que vous avez besoin pour commencer le travail
- Installation des systèmes d'exploitation
- Les insécurités inhérentes aux réseaux Wifi
- Comment contourner l'authentification
- Les Failles des différents types de cryptage
- 2 Attaques sur l'infrastructure WLAN
- La terrible attaque des Jumeau maléfique
- La fameuse faille KRACK et son POC
- Méthodologie de test d'intrusion WLAN
Vous obtiendrez également avec le livre :
- Accès à notre cours complet sur Kali Linux
- Accès à notre communauté de hackers
- L'accompagnement de l'équipe "Hackingeek" durant votre apprentissage
Que vous soyez un hacker éthique professionnel ou un amateur qui souhaite apprendre de nouvelles choses et explorer le monde, ce livre vous aidera à acquérir les connaissances que vous recherchez en un minimum de temps.
Read more from Hackin Gee K Inc
Cybersécurité: Le guide du débutant pour apprendre à reconnaître les cyber-risques et comment se défendre contre la cybercriminalité. Rating: 4 out of 5 stars4/5Le guide du test d'intrusion AD Rating: 0 out of 5 stars0 ratingsHacking pour débutant : le guide complet pour débuter en cybersécurité avec Kali Linux et maîtriser l'art du hacking éthique. Rating: 0 out of 5 stars0 ratings
Related to WiFi hacking avec Kali Linux
Related ebooks
Web hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratingsWireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Rating: 0 out of 5 stars0 ratingsKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Rating: 5 out of 5 stars5/5LA REVANCHE D’UN Hacker Rating: 0 out of 5 stars0 ratingsWeb hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratingsDark Python : Apprenez à créer vos outils de hacking. Rating: 3 out of 5 stars3/5Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers Rating: 0 out of 5 stars0 ratingsPython pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Rating: 5 out of 5 stars5/5Python pour les hackers : guide pratique pour créez des outils de test de pénétration puissants Rating: 0 out of 5 stars0 ratingsLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Rating: 0 out of 5 stars0 ratingsHacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Comment pirater Rating: 1 out of 5 stars1/5Le Guide Rapide Du Cloud Computing Et De La Cybersécurité Rating: 0 out of 5 stars0 ratingsGuide pour la Sécurité et la Sauvegarde des Ordinateurs Rating: 0 out of 5 stars0 ratingsPython Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Rating: 2 out of 5 stars2/5WiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Rating: 3 out of 5 stars3/5Introduction au Darknet: Darknet 101 Rating: 4 out of 5 stars4/5Les Essentiels du Piratage Informatique Rating: 2 out of 5 stars2/5Dark python : apprenez à créer vos propre outils de hacking Rating: 0 out of 5 stars0 ratingsPython | Programmer pas à pas: Le guide du débutant pour une initiation simple & rapide à la programmation Rating: 0 out of 5 stars0 ratings
Computers For You
Le plan marketing en 4 étapes: Stratégies et étapes clés pour créer des plans de marketing qui fonctionnent Rating: 0 out of 5 stars0 ratingsThe Blockchain Rules - Le Guide final puor comprendre les Cryptomonnaies et la Blockchain Rating: 5 out of 5 stars5/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Stratégie d'Investissement en Crypto-monnaie: Comment Devenir Riche Avec les Crypto-monnaies Rating: 4 out of 5 stars4/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsTravailler dans le Big Data - les 6 métiers vers lesquels s'orienter Rating: 5 out of 5 stars5/5Introduction au Darknet: Darknet 101 Rating: 4 out of 5 stars4/5Kali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Rating: 5 out of 5 stars5/5Agile & Scrum Rating: 0 out of 5 stars0 ratingsMaison Intelligente: Conception et réalisation d'une maison intelligente Rating: 4 out of 5 stars4/5Blockchain: Applications et compréhension du monde réel Rating: 4 out of 5 stars4/5Le guide de survie de votre notoriété - Les 6 secrets de la renomée digitale Rating: 0 out of 5 stars0 ratingsProgrammer en JavaScript Rating: 5 out of 5 stars5/5Le neuromarketing en 7 réponses Rating: 0 out of 5 stars0 ratingsRésumé Chatgpt ia Revolution in 2023: Guide de la Technologie Chatgpt et de son Impact Social Rating: 0 out of 5 stars0 ratings
Reviews for WiFi hacking avec Kali Linux
0 ratings0 reviews
Book preview
WiFi hacking avec Kali Linux - HackinGeeK Inc
WiFi Hacking
Avec
Kali Linux
Le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers
Copyright © 2023 by HackinGeeK LTD
www.HackinGeeK.com
Wi-Fi hacking avec Kali Linux. Copyright © 2023 par HackinGeeK LTD.
Tous les droits sont réservés. Aucune partie de ce travail ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l’enregistrement ou par tout système de stockage ou de récupération d’informations, sans l’autorisation écrite préalable du titulaire des droits d’auteur et de l’éditeur.
ISBN-13 : XXX-XXX-XXX
––––––––
À propos de Hackingeek LTD
Beaucoup de gens pensent que la cybersécurité consiste à dépenser de l’argent pour une multitude de logiciels ou de matériel et à les mettre en place.
L’ironie est que nous disposons d’outils de plus en plus sophistiqués, ce qui n’empêche pas les attaques de se produire toujours et d’augmenter en fréquence (surtout après la pandémie). Alors, où est le problème exactement ?
Les pirates sont assez intelligents pour se rendre compte qu’il est beaucoup plus facile de cibler des personnes que d’essayer de trouver une vulnérabilité dans un code ou une machine. Ils investissent donc toute leur énergie pour exploiter les faiblesses humaines. Et devinez quoi ? Cela fonctionne parfaitement !
Nous devons donc renforcer le côté humain de l’équation, et cela n’est possible qu’en éduquant et en formant les gens sur les meilleures pratiques de cybersécurité et sur la façon dont ils peuvent identifier et faire face aux menaces lorsqu’elles se produisent.
C’est l’une des missions de notre entreprise HackinGeeK LTD
, c’est-à-dire simplifier des connaissances complexes autour de la cybersécurité et les transmettre aux gens, à côté d’autres services de cybersécurité
Vous pouvez nous retrouver sur :
Notre chaîne YouTube : youtube.com/HackinGeeK
Notre site web : https://hackingeek.com/
Courriel du fondateur : anass@hackingeek.com
Notre page Facebook : hackingeek0x/
––––––––
qr-codeScanner le code pour accéder à la chîne Youtube
Table des matières
À propos de Hackingeek LTD
Premier mot...
Chapitre 1 – Configuration du laboratoire sans fil
I. Exigences matérielles
II. Logiciels requis
III. Installation de Kali
IV. Configuration du point d’accès
V. Configuration de l’adaptateur
VI. Connexion au point d’accès
VII. Sommaire
Chapitre 2 – WLAN et ses insécurités inhérentes
I. Revisiter les trames WLAN
II. Mise en pratique – Créer une interface en mode moniteur
III. Renifler les paquets sans fil
IV. Gestion de l’affichage, contrôle et trames de données
V. Jouez avec les filtres
VI. Mise en pratique – Expérimentez avec votre adaptateur
Reniflez sur plusieurs canaux
VII. Sommaire
Chapitre 3 – Contournement de l’authentification WLAN
I. Découvrir les SSID masqués
II. Mise en pratique - découvrir les SSID cachés
III. Bypass de filtres MAC
IV. Mise en pratique – Bypasser les filtres MAC
V. Authentification par clé partagée
VI. Sommaire
Chapitre 4 – Failles du cryptage WLAN
I. Cryptage Wi-Fi
II. Cryptage WEP
III. Mise en pratique – Cracker le cryptage WEP
IV. Craquer les réseaux WPA/WPA2
V. Mise en pratique – Cracker WPA-PSK
VI. Accélération du cracking WPA/WPA2 PSK
VII. Sommaire
Chapitre 5 – Attaques sur l’infrastructure WLAN
I. Comptes et informations d’identification par défaut sur le point d’accès
II. Mise en pratique - casser les comptes par défaut sur les points d’accès
III. Mise en pratique – Craquez des comptes en utilisant des attaques par force brute
IV. Mise en pratique – Attaque DoS de désauthentification
V. Mise en pratique – Jumeau maléfique avec usurpation d’identité MAC
VI. Mise en pratique – Configuration d’un point d’accès non autorisé
VII. Sommaire
Chapitre 6 – Attaques de KRACK
I. Aperçu de l’attaque KRACK
II. L’attaque KRACK et la poignée de main à quatre voies
III. Mise en pratique - KRACKing
IV. Sommaire
Chapitre 7 – WPS Hacking
I. Attaques WPS
II. Mise en pratique - Attaque WPS
III. Sommaire
Chapitre 8 – Méthodologie de test d’intrusion WLAN
I. Le test de pénétration sans fil
II. Planification
III. Découverte
IV. Attaque
V. Rapports
VI. Sommaire
Dernier mot ...
Premier mot...
Le sujet du Wi-Fi hacking est l’un des trucs qui me passionnent le plus, car c’est tout simplement ce qui m’a amené au domaine du hacking éthique et de la cybersécurité. Il y a des années, les réseaux Wi-Fi n’étaient pas aussi accessibles que de nos jours et comme c’était un processus super fastidieux d’en installer un dans notre maison... j’ai dû en hacker un !
Patiemment, pendant plusieurs semaines, j’ai étudié toutes les bases dont j’avais besoin (programmation, Linux, réseaux, etc.), pour atteindre mon objectif, puis j’ai utilisé toutes mes économies pour acheter le célèbre adaptateur Alfa awus036h et je me suis mis au travail.
Après avoir échoué à l’attaque par force brute, que nous verrons plus tard, j’ai essayé l’attaque du jumeau maléfique, et... J’ai obtenu le mot de passe en quelques secondes (ce que nous allons voir également dans ce livre).
Cette aventure m’a fait entrer dans le monde du hacking et depuis ce jour, j’essaie de m’améliorer en apprenant sans relâche de nouvelles choses et en essayant d’aider les autres à faire de même, via ma chaîne YouTube et mon blog (hackingeek.com).
––––––––
J’espère que ce livre vous aidera également à accélérer votre processus d’apprentissage et à atteindre vos objectifs plus facilement.
Pour toute question, vous pouvez me joindre directement sur mon adresse mail : anass@hackingeek.com
Chapitre 1
Configuration du laboratoire sans fil
––––––––
Derrière chaque exécution réussie se cachent des heures ou des jours de préparation, et les tests d’intrusion sans fil ne font pas exception. Dans ce chapitre, nous allons créer un laboratoire sans fil que nous utiliserons pour les expériences décrites dans ce livre. Considérez ce laboratoire comme votre arène de préparation avant de plonger dans les tests d’intrusion dans le monde réel !
Les tests d’intrusion sans-fil sont un sujet pratique et il est important de commencer par mettre un laboratoire en