Wireless Hacking 101: Comment pirater
Par Karina Astudillo
1/5
()
À propos de ce livre électronique
WIRELESS HACKING 101 – Piratage éthique des réseaux WiFi sans effort!
Ce livre est dédié aux passionnés d'informatique qui cherchent à explorer le monde du piratage éthique et qui veulent se lancer dans les tests d'intrusion sur les réseaux WiFi.
Vous y trouverez des informations étape par étape sur la manière d'exploiter les réseaux WiFi à l'aide d'outils inclus dans la populaire distribution Kali Linux, comme la suite aircrack-ng.
Sujets traités:
Introduction au piratage WiFi
En quoi consiste le Wardriving
Méthodologie pour un piratage WiFi
Analyser les réseaux sans fil
Attaquer les réseaux WiFi et ses utilisateurs
Contournement du filtrage par MAC
Attaques pour les protocoles WEP, WPA, WPA2
Attaques par WPS
Création d'un Rogue AP
Attaques MITM aux clients WiFi et capture de données
Tromper les clients WiFi pour contourner le cryptage SSL
Détournement de session des clients WiFi
Systèmes de défense
Lié à Wireless Hacking 101
Livres électroniques liés
Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Évaluation : 5 sur 5 étoiles5/5Les Essentiels du Piratage Informatique Évaluation : 2 sur 5 étoiles2/5Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationPython pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Évaluation : 5 sur 5 étoiles5/5Introduction au Darknet: Darknet 101 Évaluation : 4 sur 5 étoiles4/5Réseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5Hacking pour débutant : le guide ultime du débutant pour apprendre les bases du hacking avec kali linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationWiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Évaluation : 4 sur 5 étoiles4/5Hacking pour débutant Le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationLe secret De La Cybersécurité: Le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 5 sur 5 étoiles5/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationWireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationDark Python : Apprenez à créer vos outils de hacking. Évaluation : 3 sur 5 étoiles3/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 4 sur 5 étoiles4/5LA REVANCHE D’UN Hacker Évaluation : 0 sur 5 étoiles0 évaluationWiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers Évaluation : 0 sur 5 étoiles0 évaluationLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Évaluation : 0 sur 5 étoiles0 évaluationGuide pour la Sécurité et la Sauvegarde des Ordinateurs Évaluation : 0 sur 5 étoiles0 évaluationKali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers Évaluation : 0 sur 5 étoiles0 évaluationLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationLa blockchain pour les débutants : Le guide pratique du débutant pour comprendre la technologie que personne ne comprend Évaluation : 0 sur 5 étoiles0 évaluationApprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutant : le guide complet pour débuter en cybersécurité avec Kali Linux et maîtriser l'art du hacking éthique. Évaluation : 0 sur 5 étoiles0 évaluation
Sécurité pour vous
Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationComment analyser les gens : Introduction à l’analyse du langage corporel et les types de personnalité. Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 4 sur 5 étoiles4/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5WiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Évaluation : 4 sur 5 étoiles4/5Pirater un ordinateur Évaluation : 0 sur 5 étoiles0 évaluationKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Wireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Évaluation : 0 sur 5 étoiles0 évaluationRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationPython pour les hackers : guide pratique pour créez des outils de test de pénétration puissants Évaluation : 0 sur 5 étoiles0 évaluationWiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers Évaluation : 0 sur 5 étoiles0 évaluationBig data à l'âge Petabyte: l'Homo numericus sera-t-il libre ? Évaluation : 0 sur 5 étoiles0 évaluationDark Python : Apprenez à créer vos outils de hacking. Évaluation : 3 sur 5 étoiles3/5Maîtriser le Développement d'Applications Mobiles : De Swift à Kotlin, une Approche Complète Évaluation : 0 sur 5 étoiles0 évaluationLA REVANCHE D’UN Hacker Évaluation : 0 sur 5 étoiles0 évaluationLe coté sombre d'internet : explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité Évaluation : 0 sur 5 étoiles0 évaluationCloud, IoT, Cuivre, Cyber : 4 enjeux numériques qui vont dessiner le futur des entreprises Évaluation : 0 sur 5 étoiles0 évaluationLe guide du test d'intrusion AD Évaluation : 0 sur 5 étoiles0 évaluationMaîtriser la Sécurité des Réseaux WiFi : Protéger vos Données dans un Monde Connecté Évaluation : 0 sur 5 étoiles0 évaluationCybercriminalité: Menaces Liées à La Navigation sur Internet et aux Réseaux Sociaux Évaluation : 5 sur 5 étoiles5/5Web hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationCertificat De Sécurité TLS/SSL Sous Linux Évaluation : 0 sur 5 étoiles0 évaluation
Avis sur Wireless Hacking 101
1 notation0 avis
Aperçu du livre
Wireless Hacking 101 - Karina Astudillo
HACKING WIRELESS 101
Piratage éthique des réseaux WiFi sans effort
Karina Astudillo B.
https://www.KarinaAstudillo.com
Tous droits réservés © Karina Astudillo B., 2017.
Note: Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photochimique, magnétique, par photocopie enregistrement ou autre, sans l'autorisation écrite préalable de l'éditeur et du détenteur des droits d'auteur, à l'exception de courts extraits incorporées dans des articles ou des revues critiques.
Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Au lieu de placer un symbole de marque après chaque occurrence d'un nom de marque déposée, nous utilisons les noms sous une forme éditoriale uniquement, et au profit du propriétaire de la marque, sans intention aucune d'enfreindre les droits de la marque. Lorsque elles apparaissent dans ce livre, elles sont imprimées en majuscules initiales et/ou en italique.
Les informations publiées dans ce livre sont basées sur des articles et des livres publiés et sur l'expérience de l'autrice. Son seul but est d'éduquer les lecteurs à l'exécution de tests d'intrusion ou piratages éthiques professionnelles. Nous ne sommes pas responsables des effets, résultats ou actions que d'autres personnes pourraient obtenir à partir de ce qui a été discuté ici ou des résultats et informations fournis dans ce livre ou ses liens.
Lors de la préparation de ce livre, nous nous sommes efforcés pour garantir l'exactitude des informations présentées. Toutefois, les informations contenues dans ce livre sont vendues sans garantie, qu'elle soit explicite ou implicite. Ni l'autrice, ni l'éditeur, ni leurs licenciés ou distributeurs ne sont responsables des dommages causés ou supposés d'avoir été causés directement ou indirectement par l'utilisation des informations fournies dans ce livre.
Dédicace
À Dieu et à ma famille pour être mes piliers de soutien et mes sources d'inspiration.
À mon parrain, associé et bon ami, Christian Mendoza, pour m'avoir toujours rappelé combien il est amusant le monde de la sécurité informatique et pour m'avoir toujours encouragé à m'impliquer dans de nouveaux projets.
Prologue
La sécurité informatique est un sujet qui est passé d'être pratiquement ignoré par la plupart des gens il y a seulement une vingtaine d'années, à faire la une des grands journaux et être actuellement objet de reportages d'une grande portée internationale.
Mais qu'est-ce qui a motivé ce changement? Il n'est pas nécessaire d'être des experts pour conclure que cela est partiellement dû au nombre croissant d'attaques qui sont commises chaque jour sur Internet pour voler des identifiants, pénétrer des réseaux domestiques ou d'entreprise, extraire des informations confidentielles, escroqueries électroniques, usurpation d'identité, etc; surtout en voyant l'effet que ces attaques ont sur les victimes qui sont de plus en plus dépendantes de la technologie.
Je me considère une personne encore jeune, d'autant plus que je me souviens avec une certaine nostalgie d'une époque où je n'utilisais pas de téléphone portable et personne ne paniquait s'il n'arrivait pas à me joindre. Ces temps où si vous vouliez parler avec un ami, vous alliez chez lui pour lui rendre visite et le tchat était IRC et généralement on l'utilisait que pour des discussions de groupe, et non pour tchater individuellement avec des amis, car pour cela il y avait le téléphone fixe et les visites à la maison (soupir).
Aujourd'hui nos téléphones portables sont smart
et l'Internet des objets (IoT) a proliféré tellement que nous avons maintenant des ours en peluche connectés au WiFi.
Cette dépendance de la technologie a créé des possibilités d'emploi pour ceux d'entre nous qui se spécialisent dans la sécurité informatique et dans un domaine encore relativement nouveau: la sécurité offensive.
Et pourtant, je vous dis: connais ton ennemi et connais-toi toi-même et même avec cent guerres à soutenir, cent fois tu seras victorieux
. Sun Tzu (Siglo II A.C.).[i]
Les techniques de sécurité offensives - également appelées tests d'intrusion ou piratage éthique - nous permettent de déterminer si nos réseaux sont à l'abri des attaques des cyberdélinquants en soumettant les systèmes informatiques aux mêmes tests qui ferait un cracker[ii], mais sans compromettre la disponibilité ou causer des dommages aux informations.
Pour cette raison, les tests d'intrusion sont devenus un service très demandé par les organisations du monde entier et un piratage éthique ne serait pas complet s'il ne comptait pas dans ses services la possibilité d'évaluer la sécurité des réseaux sans fil du client.
Dans ce livre nous verrons les concepts et les techniques permettant d'exécuter un piratage WiFi étape par étape de manière professionnelle et nous verrons également les recommandations de remédiation qui nous aideront à améliorer la sécurité de nos réseaux sans fil domestiques ou d'entreprise.
Le livre part de zéro et s'adresse à ceux qui veulent se lancer à la découverte de l'intéressant monde du piratage WiFi.
Sujets traités:
Introduction au piratage WiFi
En quoi consiste le Wardriving
Méthodologie pour un piratage WiFi
Analyser les réseaux sans fil
Attaquer les réseaux WiFi et ses utilisateurs
Contournement du filtrage par MAC
Attaques pour les protocoles WEP, WPA, WPA2
Attaques par WPS
Création d'un Rogue AP
Attaques MITM aux clients WiFi et capture de données
Tromper les clients WiFi pour contourner le cryptage SSL
Détournement de session des clients WiFi
Systèmes de défense
Sujets NON traités:
Notions de base de Windows
Notions de base de Linux
Concepts de réseaux et de Tcp/Ip
Comment exécuter les phases d'un piratage éthique qu'il ne soit pas sans fil
Comment utiliser les outils de balayage et analyse des vulnérabilités
Comment utiliser Metasploit ou d'autres frameworks pour le pentesting
Décharge de responsabilité
Dans ce livre nous allons procéder à des laboratoires qui nous permettront de vérifier la sécurité de nos réseaux sans fil et, dans de nombreux cas, de surmonter les mécanismes de protection.
L'information est donnée pour que le lecteur apprenne à effectuer des tests d'intrusion sur les réseaux sans fil, mais toujours avec autorisation, c'est-à-dire pour le piratage éthique
.
Vérifier que l'AP de notre voisin soit vulnérable ne nous donne pas le droit pour s'y connecter sans autorisation: ni l'autrice ni l'éditeur ne peuvent être tenus responsables de l'utilisation abusive des informations contenues dans les laboratoires ou si le lecteur décide de rejoindre le côté obscur de la force.
Table des matières
Chapitre 1: Introduction au piratage WiFi..........10
Fonctionnement des technologies WiFi..............10
Le protocole WEP............................11
Les protocoles WPA/WPA2.....................14
En quoi consiste le Wardriving?...................15
Matériel nécessaire...........................16
Ordinateur portable, Tablette ou Smartphone?..........17
Cartes réseau...............................18
Antennes haute puissance.......................19
Logiciel requis..............................20
Logiciel de piratage WiFi pour Windows.............21
Logiciel de piratage WiFi pour Linux...............24
Logiciel pour effectuer attaques sur les mots de passe.....26
Ressources utiles.............................27
Chapitre 2: L'affûtage de l'hache................28
Méthodologie pour un piratage WiFi................28
Analyser les réseaux sans fil.....................29
La suite Aircrack-ng...........................30
Lab: Balayage passif avec Linux..................31
Lab: Balayage actif avec Linux...................34
Lab: Analyser les WLANs avec Windows............35
Lab: Analyser les WLANs avec Linux...............37
Comment c'est possible qu'un WLAN soit masqué?......39
Lab: Analyser les WLANs masqués avec Linux........41
Lab: Analyser les WLANs avec Vistumbler pour Windows.43
Lab: Analyser les WLANs avec Android.............48
Ressources utiles.............................54
Chapitre 3: Attaquer les réseaux WiFi et ses utilisateurs.55
Comment surmonter les mécanismes de protection?......55
Lab: Piratage de WLANs ouverts qui utilisent filtrage par MAC 56
Lab: Piratage de WEP avec Linux..................64
Lab: Piratage de WPA/WPA2 avec Linux............69
Lab: Piratage de WLANs qui utilisent WPS avec Windows.74
Lab: Piratage de WLANs qui utilisent WPS avec Linux...79
Améliorer les attaques par dictionnaire..............84
Génération de dictionnaires avec crunch.............85
Lab: Attaque par dictionnaire avec wifite.............88
Accélérer les attaques par dictionnaire avec les Tables Rainbow 91
Lab: Craquer les mots de passe avec pyrit............94
Lab: Craquer les mots de passe avec cowpatty..........99
Lab: Craquer les mots de passe avec hashcat...........103
Comment acheter des dictionnaires.................107
Attaques de type Rogue AP
....................108
Lab: Création d'un faux AP avec airbase-ng...........109
Ressources utiles.............................122
Chapitre 4: Bonus labs - attaques post-hacking.......123
Eh bien, on a accès au WiFi. Et maintenant?...........123
Lab: MITM avec arpspoof.......................124
Lab: Détournement de session et vol de cookies........129
Ressources utiles.............................139
Chapitre 5: Systèmes de défense................140
Pourquoi parler de défense dans un livre de piratage?.....140
Sécurité proactive: avant que nous attaquent...........141
Sécurité réactive: une fois que nous ont attaqué.........146
Étapes à suivre pendant et après avoir subi une attaque informatique 148
Ressources utiles.............................153
Derniers conseils..........................154
Vos commentaires sont appréciés!...............156
À propos de l'autrice........................157
Annexe: Comment pratiquer les laboratoires avec succès 159
Notes et références.........................162
Chapitre 1: introduction au piratage WiFi
Fonctionnement des technologies WiFi
Le terme WiFi est normalement associé avec les sigles depuis l'anglais Wireless Fidelity (Fidélité sans fil). Ce terme a été créé en 2003 par l'agence de marketing Interbrand à la demande de l'organisation qui alors s'appelait WECA (Wireless Ethernet Compatibility Alliance) et qui maintenant s'appelle Wi-Fi Alliance.[iii].
Ce terme avait été originairement conçu pour désigner la norme IEEE 802.11b[iv], mais aujourd'hui il est généralement utilisé pour désigner les réseaux locaux sans fil, aussi appelés Wireless LANs (WLANs), tous appartenant à la famille IEEE 802.11.
Les technologies WiFi ont comme particularité l'utilisation des ondes électromagnétiques pour la communication de données, de sorte qu'aucun câble n'est nécessaire pour connecter les dispositifs au réseau. C'est cette flexibilité dans l'implémentation des WLANs qui, grâce à son bas coût, a rendu