Comment hacker le wifi des voisins Alors que le craquage de mots de passe attir
Comment hacker le wifi des voisins Alors que le craquage de mots de passe attirent beaucoup d'attention, les attaques par ingénierie sociale sont de loin le moyen le plus rapide d'obtenir un mot de passe Wi-Fi. L'une des plus puissantes attaques d'ingénierie sociale Wi-Fi est le Wifiphisher, un outil qui bloque l'accès internet jusqu'à ce que des utilisateurs désespérés entrent le mot de passe Wi- Fi pour permettre la mise à jour du micrologiciel d'un faux routeur. Les attaques d'ingénierie sociale sont puissantes car elles contournent souvent complètement la sécurité. Si vous pouvez tromper un employé en lui faisant entrer un mot de passe sur une fausse page de connexion, la force du mot de passe n'a pas d'importance. Ne pas connaître la force du mot de passe que vous attaquez peut être frustrant, car investir le temps et la puissance de traitement nécessaires à un dictionnaire ou à une attaque par la force brute peut sembler être un énorme gaspillage de ressources. Au lieu de cela, des outils comme Wifiphisher posent des questions sur les personnes qui se cachent derrière ces réseaux. L'utilisateur moyen sait-il à quoi ressemble la page de connexion de son routeur Wi-Fi ? Le remarquerait-il s'il était dif- férent ? Plus important encore, un utilisateur occupé, coupé d'Internet et stressé par la perturbation, pourrait-il toujours entrer son mot de passe pour permettre une fausse mise à jour même s'il remarquait que la page de connexion était un peu différente ? Wifiphisher pense que la réponse est "oui". L'outil peut sélectionner n'importe quel réseau Wi-Fi à proximité, désau- thentifier tous les utilisateurs (le brouiller) et créer un point d'accès cloné qui ne nécessite pas de mot de passe pour y accéder. Tout utilisateur qui se connecte à ce réseau ouvert, semblable à un jumeau maléfique, reçoit une page de phish- ing convaincante qui demande le mot de passe Wi-Fi pour permettre une mise à jour du micrologiciel, ce qui est expli- qué comme la raison pour laquelle le Wi-Fi a cessé de fonctionner. La mise à jour du microprogramme (firmware) Pour la cible d'une attaque d'ingénierie sociale, les premiers signes de Wifiphisher ressemblent à un problème avec le routeur. Tout d'abord, le Wi-Fi se coupe. Ils peuvent toujours voir le réseau, mais toute tentative de connexion échoue immédiatement. D'autres appareils sont également incapables de se connecter au réseau, et ils commencent à remarquer que non seulement un appareil, mais tous les appareils Wi-Fi, ont perdu la connexion au réseau. C'est alors qu'ils remarquent un nouveau réseau, portant le même nom que l'ancien, mais ne nécessitant pas de mot de passe. Après quelques tentatives supplémentaires pour rejoindre le réseau protégé, ils rejoignent le réseau ouvert par crainte que leur routeur ne diffuse soudainement un réseau sans mot de passe auquel n'importe qui peut y accéder. Dès qu'ils rejoignent le réseau, une page web officielle mentionnant le fabricant de leur routeur s'ouvre et les informe que le routeur est en train de subir une mise à jour critique de son micrologiciel. Tant qu'ils n'auront pas entré le mot de passe pour appliquer la mise à jour, l'internet ne fonctionnera pas. Après avoir saisi le mot de passe Wi-Fi super sécurisé, un écran de chargement commence à s'afficher au redémarrage du routeur, et ils se sentent un peu fiers d'avoir pris la sécurité de leur routeur au sérieux en installant cette mise à jour critique. Après une minute d'attente, leurs appareils se reconnectent au réseau, désormais plus sûr grâce à la mise à jour installée. Un accès facile Pour un hacker, obtenir les mots de passe est aussi simple que de sélectionner le réseau que vous souhaitez cibler. Après avoir désigné une cible, Wifiphisher brouille immédiatement tous les appareils connectés au réseau, maximisant ainsi les chances qu'une personne connectée au réseau soit frustrée et applique la fausse mise à jour. Ensuite, les informations réseau de la cible sont clonées et le faux réseau Wi-Fi est diffusé pour faire croire à la cible que son routeur fonctionne dans un mode de mise à jour non spécifié. Les appareils qui se connectent sont immédiatement enregistrés sur une liste, et la page de phishing est adaptée au fabri- cant du routeur en lisant la première partie de l'adresse MAC du routeur. Après avoir piégé l'une des cibles connectées au réseau visé pour qu'elle entre le mot de passe, Wifiphisher informe le pirate tout en temporisant. Après avoir envoyé le mot de passe capturé, la cible est cruellement occupée avec un faux écran de chargement de mise à jour et un faux minuteur de redémarrage pour gagner du temps au hacker afin qu'il puisse tester le mot de passe capturé. Ce dont vous aurez besoin Pour que cette attaque fonctionne, vous aurez besoin d'un adaptateur de réseau sans fil compatible avec Kali Linux. Outre un bon adaptateur réseau sans fil, vous aurez besoin d'un ordinateur équipé de Kali Linux, que vous devrez d'abord mettre à jour en exécutant ~# apt update ~# apt upgrade Si vous ne le faites pas, vous aurez très probablement des problèmes lors du processus d'installation de Wifiphisher ci- dessous. Step 1 Installer Wifiphisher ~# apt install wifiphisher Reading package lists... Done Building dependency tree Reading state information... Done wifiphisher is already the newest version (1.4+git20191215-0kali1). The following packages were automatically installed and are no longer required: dh-python libdouble-conversion1 liblinear3 Use 'apt autoremove' to remove them. 0 upgraded, 0 newly installed, 0 to remove and 1891 not upgraded. Si vous voulez essayer de l'installer à partir du dépôt GitHub, vous pouvez le faire en clonant le dépôt et en suivant les instructions sur la page GitHub, comme tel : ~# git clone https://github.com/wifiphisher/wifiphisher.git ~# cd wifiphisher ~# sudo python setup.py install Cela devrait permettre d'installer Wifiphisher, que vous pouvez désormais lancer en tapant simplement le nom du pro- gramme dans une fenêtre de terminal. Step 2 Options Wifiphisher Vous devriez pouvoir exécuter le script à tout moment en tapant simplement : ~# sudo wifiphisher dans une fenêtre de terminal. Bien que Wifiphisher n'ait pas de page de manuel, vous pouvez voir dans sa page --help qu'il possède une liste assez impressionnante d'options de configuration que vous pouvez modifier en ajoutant divers options à la commande. ~# wifiphisher --help usage: wifiphisher [-h] [-i INTERFACE] [-eI EXTENSIONSINTERFACE] [-aI APINTERFACE] [-iI INTERNETINTERFACE] [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE] [-iNM] [-kN] [-nE] [-nD] [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID] [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY] [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT] [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH] [--payload-path PAYLOAD_PATH] [-cM] [-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH] [-pPD PHISHING_PAGES_DIRECTORY] [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID] optional arguments: -h, --help show this help message and exit -i INTERFACE, --interface INTERFACE Manually choose an interface that supports both AP and monitor modes for spawning the rogue AP as well as mounting additional Wi-Fi attacks from Extensions (i.e. deauth). Example: -i wlan1 -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE Manually choose an interface that supports monitor mode for deauthenticating the victims. Example: -eI wlan1 -aI APINTERFACE, --apinterface APINTERFACE Manually choose an interface that supports AP mode for spawning the rogue AP. Example: -aI wlan0 -iI INTERNETINTERFACE, --internetinterface INTERNETINTERFACE Choose an interface that is connected on the InternetExample: -iI ppp0 -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE Specify the MAC address of the AP interface -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_IN- TERFACE Specify the MAC address of the extensions interface -iNM, --no-mac-randomization Do not change any MAC address -kN, --keepnetworkmanager Do not kill NetworkManager -nE, --noextensions Do not load any extensions. -nD, --nodeauth Skip the deauthentication phase. -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...] Channels to deauth. Example: --deauth-channels 1,3,7 -e ESSID, --essid ESSID Enter the ESSID of the rogue Access Point. This option will skip Access Point selection phase. Example: --essid 'Free WiFi' -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID Deauth all the BSSIDs in the WLAN with that ESSID. -p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO Choose the phishing scenario to run.This option will skip the scenario selection phase. Example: -p firmware_upgrade -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY Add WPA/WPA2 protection on the rogue Access Point. Example: -pK s3cr3tp4ssw0rd -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE Capture of the WPA/WPA2 handshakes for verifying passphraseExample : -hC capture.pcap -qS, --quitonsuccess Stop the script after successfully retrieving one pair of credentials -lC, --lure10-capture Capture the BSSIDs of the APs that are discovered during AP selection phase. This option is part of Lure10 attack. -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT Fool the Windows Location Service of nearby Windows users to believe it is within an area that was previously captured with --lure10-capture. Part of the Lure10 attack. --logging Log activity to file -dK, --disable-karma Disables KARMA attack -lP LOGPATH, --logpath LOGPATH Determine the full path of the logfile. -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH Determine the full path of the file that will store any captured credentials --payload-path PAYLOAD_PATH Payload path for scenarios serving a payload -cM, --channel-monitor Monitor if target access point changes the channel. -wP, --wps-pbc Monitor if the button on a WPS-PBC Registrar is pressed. -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE The WLAN interface used for associating to the WPS AccessPoint. -kB, --known-beacons Broadcast a uploads/Ingenierie_Lourd/ ebook-phishing-wifi.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 14, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.0478MB