Découvrez des millions d'e-books, de livres audio et bien plus encore avec un essai gratuit

Seulement $11.99/mois après la période d'essai. Annulez à tout moment.

Wireless Hacking 101: Comment pirater
Wireless Hacking 101: Comment pirater
Wireless Hacking 101: Comment pirater
Livre électronique254 pages2 heures

Wireless Hacking 101: Comment pirater

Évaluation : 1 sur 5 étoiles

1/5

()

Lire l'aperçu

À propos de ce livre électronique

WIRELESS HACKING 101 – Piratage éthique des réseaux WiFi sans effort!

Ce livre est dédié aux passionnés d'informatique qui cherchent à explorer le monde du piratage éthique et qui veulent se lancer dans les tests d'intrusion sur les réseaux WiFi.

Vous y trouverez des informations étape par étape sur la manière d'exploiter les réseaux WiFi à l'aide d'outils inclus dans la populaire distribution Kali Linux, comme la suite aircrack-ng.

Sujets traités:

Introduction au piratage WiFi

En quoi consiste le Wardriving

Méthodologie pour un piratage WiFi

Analyser les réseaux sans fil

Attaquer les réseaux WiFi et ses utilisateurs

Contournement du filtrage par MAC

Attaques pour les protocoles WEP, WPA, WPA2

Attaques par WPS

Création d'un Rogue AP

Attaques MITM aux clients WiFi et capture de données

Tromper les clients WiFi pour contourner le cryptage SSL

Détournement de session des clients WiFi

Systèmes de défense

LangueFrançais
ÉditeurBadPress
Date de sortie27 févr. 2021
ISBN9781071589878
Wireless Hacking 101: Comment pirater

Auteurs associés

Lié à Wireless Hacking 101

Livres électroniques liés

Sécurité pour vous

Voir plus

Articles associés

Catégories liées

Avis sur Wireless Hacking 101

Évaluation : 1 sur 5 étoiles
1/5

1 notation0 avis

Qu'avez-vous pensé ?

Appuyer pour évaluer

L'avis doit comporter au moins 10 mots

    Aperçu du livre

    Wireless Hacking 101 - Karina Astudillo

    HACKING WIRELESS 101

    Piratage éthique des réseaux WiFi sans effort

    Karina Astudillo B.

    https://www.KarinaAstudillo.com

    Tous droits réservés © Karina Astudillo B., 2017.

    Note: Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photochimique, magnétique, par photocopie enregistrement ou autre, sans l'autorisation écrite préalable de l'éditeur et du détenteur des droits d'auteur, à l'exception de courts extraits incorporées dans des articles ou des revues critiques.

    Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Au lieu de placer un symbole de marque après chaque occurrence d'un nom de marque déposée, nous utilisons les noms sous une forme éditoriale uniquement, et au profit du propriétaire de la marque, sans intention aucune d'enfreindre les droits de la marque. Lorsque elles apparaissent dans ce livre, elles sont imprimées en majuscules initiales et/ou en italique.

    Les informations publiées dans ce livre sont basées sur des articles et des livres publiés et sur l'expérience de l'autrice. Son seul but est d'éduquer les lecteurs à l'exécution de tests d'intrusion ou piratages éthiques professionnelles. Nous ne sommes pas responsables des effets, résultats ou actions que d'autres personnes pourraient obtenir à partir de ce qui a été discuté ici ou des résultats et informations fournis dans ce livre ou ses liens.

    Lors de la préparation de ce livre, nous nous sommes efforcés pour garantir l'exactitude des informations présentées. Toutefois, les informations contenues dans ce livre sont vendues sans garantie, qu'elle soit explicite ou implicite. Ni l'autrice, ni l'éditeur, ni leurs licenciés ou distributeurs ne sont responsables des dommages causés ou supposés d'avoir été causés directement ou indirectement par l'utilisation des informations fournies dans ce livre.

    Dédicace

    À Dieu et à ma famille pour être mes piliers de soutien et mes sources d'inspiration.

    À mon parrain, associé et bon ami, Christian Mendoza, pour m'avoir toujours rappelé combien il est amusant le monde de la sécurité informatique et pour m'avoir toujours encouragé à m'impliquer dans de nouveaux projets.

    Prologue

    La sécurité informatique est un sujet qui est passé d'être pratiquement ignoré par la plupart des gens il y a seulement une vingtaine d'années, à faire la une des grands journaux et être actuellement objet de reportages d'une grande portée internationale.

    Mais qu'est-ce qui a motivé ce changement? Il n'est pas nécessaire d'être des experts pour conclure que cela est partiellement dû au nombre croissant d'attaques qui sont commises chaque jour sur Internet pour voler des identifiants, pénétrer des réseaux domestiques ou d'entreprise, extraire des informations confidentielles, escroqueries électroniques, usurpation d'identité, etc; surtout en voyant l'effet que ces attaques ont sur les victimes qui sont de plus en plus dépendantes de la technologie.

    Je me considère une personne encore jeune, d'autant plus que je me souviens avec une certaine nostalgie d'une époque où je n'utilisais pas de téléphone portable et personne ne paniquait s'il n'arrivait pas à me joindre. Ces temps où si vous vouliez parler avec un ami, vous alliez chez lui pour lui rendre visite et le tchat était IRC et généralement on l'utilisait que pour des discussions de groupe, et non pour tchater individuellement avec des amis, car pour cela il y avait le téléphone fixe et les visites à la maison (soupir).

    Aujourd'hui nos téléphones portables sont smart et l'Internet des objets (IoT) a proliféré tellement que nous avons maintenant des ours en peluche connectés au WiFi.

    Cette dépendance de la technologie a créé des possibilités d'emploi pour ceux d'entre nous qui se spécialisent dans la sécurité informatique et dans un domaine encore relativement nouveau: la sécurité offensive.

    Et pourtant, je vous dis: connais ton ennemi et connais-toi toi-même et même avec cent guerres à soutenir, cent fois tu seras victorieux. Sun Tzu (Siglo II A.C.).[i]

    Les techniques de sécurité offensives - également appelées tests d'intrusion ou piratage éthique - nous permettent de déterminer si nos réseaux sont à l'abri des attaques des cyberdélinquants en soumettant les systèmes informatiques aux mêmes tests qui ferait un cracker[ii], mais sans compromettre la disponibilité ou causer des dommages aux informations.

    Pour cette raison, les tests d'intrusion sont devenus un service très demandé par les organisations du monde entier et un piratage éthique ne serait pas complet s'il ne comptait pas dans ses services la possibilité d'évaluer la sécurité des réseaux sans fil du client.

    Dans ce livre nous verrons les concepts et les techniques permettant d'exécuter un piratage WiFi étape par étape de manière professionnelle et nous verrons également les recommandations de remédiation qui nous aideront à améliorer la sécurité de nos réseaux sans fil domestiques ou d'entreprise.

    Le livre part de zéro et s'adresse à ceux qui veulent se lancer à la découverte de l'intéressant monde du piratage WiFi.

    Sujets traités:

    Introduction au piratage WiFi

    En quoi consiste le Wardriving

    Méthodologie pour un piratage WiFi

    Analyser les réseaux sans fil

    Attaquer les réseaux WiFi et ses utilisateurs

    Contournement du filtrage par MAC

    Attaques pour les protocoles WEP, WPA, WPA2

    Attaques par WPS

    Création d'un Rogue AP

    Attaques MITM aux clients WiFi et capture de données

    Tromper les clients WiFi pour contourner le cryptage SSL

    Détournement de session des clients WiFi

    Systèmes de défense

    Sujets NON traités:

    Notions de base de Windows

    Notions de base de Linux

    Concepts de réseaux et de Tcp/Ip

    Comment exécuter les phases d'un piratage éthique qu'il ne soit pas sans fil

    Comment utiliser les outils de balayage et analyse des vulnérabilités

    Comment utiliser Metasploit ou d'autres frameworks pour le pentesting

    Décharge de responsabilité

    Dans ce livre nous allons procéder à des laboratoires qui nous permettront de vérifier la sécurité de nos réseaux sans fil et, dans de nombreux cas, de surmonter les mécanismes de protection.

    L'information est donnée pour que le lecteur apprenne à effectuer des tests d'intrusion sur les réseaux sans fil, mais toujours avec autorisation, c'est-à-dire pour le piratage éthique.

    Vérifier que l'AP de notre voisin soit vulnérable ne nous donne pas le droit pour s'y connecter sans autorisation: ni l'autrice ni l'éditeur ne peuvent être tenus responsables de l'utilisation abusive des informations contenues dans les laboratoires ou si le lecteur décide de rejoindre le côté obscur de la force.

    Table des matières

    Chapitre 1: Introduction au piratage WiFi..........10

    Fonctionnement des technologies WiFi..............10

    Le protocole WEP............................11

    Les protocoles WPA/WPA2.....................14

    En quoi consiste le Wardriving?...................15

    Matériel nécessaire...........................16

    Ordinateur portable, Tablette ou Smartphone?..........17

    Cartes réseau...............................18

    Antennes haute puissance.......................19

    Logiciel requis..............................20

    Logiciel de piratage WiFi pour Windows.............21

    Logiciel de piratage WiFi pour Linux...............24

    Logiciel pour effectuer attaques sur les mots de passe.....26

    Ressources utiles.............................27

    Chapitre 2: L'affûtage de l'hache................28

    Méthodologie pour un piratage WiFi................28

    Analyser les réseaux sans fil.....................29

    La suite Aircrack-ng...........................30

    Lab: Balayage passif avec Linux..................31

    Lab: Balayage actif avec Linux...................34

    Lab: Analyser les WLANs avec Windows............35

    Lab: Analyser les WLANs avec Linux...............37

    Comment c'est possible qu'un WLAN soit masqué?......39

    Lab: Analyser les WLANs masqués avec Linux........41

    Lab: Analyser les WLANs avec Vistumbler pour Windows.43

    Lab: Analyser les WLANs avec Android.............48

    Ressources utiles.............................54

    Chapitre 3: Attaquer les réseaux WiFi et ses utilisateurs.55

    Comment surmonter les mécanismes de protection?......55

    Lab: Piratage de WLANs ouverts qui utilisent filtrage par MAC 56

    Lab: Piratage de WEP avec Linux..................64

    Lab: Piratage de WPA/WPA2 avec Linux............69

    Lab: Piratage de WLANs qui utilisent WPS avec Windows.74

    Lab: Piratage de WLANs qui utilisent WPS avec Linux...79

    Améliorer les attaques par dictionnaire..............84

    Génération de dictionnaires avec crunch.............85

    Lab: Attaque par dictionnaire avec wifite.............88

    Accélérer les attaques par dictionnaire avec les Tables Rainbow 91

    Lab: Craquer les mots de passe avec pyrit............94

    Lab: Craquer les mots de passe avec cowpatty..........99

    Lab: Craquer les mots de passe avec hashcat...........103

    Comment acheter des dictionnaires.................107

    Attaques de type Rogue AP....................108

    Lab: Création d'un faux AP avec airbase-ng...........109

    Ressources utiles.............................122

    Chapitre 4: Bonus labs - attaques post-hacking.......123

    Eh bien, on a accès au WiFi. Et maintenant?...........123

    Lab: MITM avec arpspoof.......................124

    Lab: Détournement de session et vol de cookies........129

    Ressources utiles.............................139

    Chapitre 5: Systèmes de défense................140

    Pourquoi parler de défense dans un livre de piratage?.....140

    Sécurité proactive: avant que nous attaquent...........141

    Sécurité réactive: une fois que nous ont attaqué.........146

    Étapes à suivre pendant et après avoir subi une attaque informatique 148

    Ressources utiles.............................153

    Derniers conseils..........................154

    Vos commentaires sont appréciés!...............156

    À propos de l'autrice........................157

    Annexe: Comment pratiquer les laboratoires avec succès 159

    Notes et références.........................162

    Chapitre 1: introduction au piratage WiFi

    Fonctionnement des technologies WiFi

    Le terme WiFi est normalement associé avec les sigles depuis l'anglais Wireless Fidelity (Fidélité sans fil). Ce terme a été créé en 2003 par l'agence de marketing Interbrand à la demande de l'organisation qui alors s'appelait WECA (Wireless Ethernet Compatibility Alliance) et qui maintenant s'appelle Wi-Fi Alliance.[iii].

    Ce terme avait été originairement conçu pour désigner la norme IEEE 802.11b[iv], mais aujourd'hui il est généralement utilisé pour désigner les réseaux locaux sans fil, aussi appelés Wireless LANs (WLANs), tous appartenant à la famille IEEE 802.11.

    Les technologies WiFi ont comme particularité l'utilisation des ondes électromagnétiques pour la communication de données, de sorte qu'aucun câble n'est nécessaire pour connecter les dispositifs au réseau. C'est cette flexibilité dans l'implémentation des WLANs qui, grâce à son bas coût, a rendu

    Vous aimez cet aperçu ?
    Page 1 sur 1